Skip to main content
CenXiv.org
此网站处于试运行阶段,支持我们!
我们衷心感谢所有贡献者的支持。
贡献
赞助
cenxiv logo > cs > arXiv:2508.02375v1

帮助 | 高级搜索

计算机科学 > 密码学与安全

arXiv:2508.02375v1 (cs)
[提交于 2025年8月4日 ]

标题: 公共可访问的操作技术及其相关风险分析

标题: Analysis of Publicly Accessible Operational Technology and Associated Risks

Authors:Matthew Rodda, Vasilios Mavroudis
摘要: 操作技术(OT)是关键国家基础设施的重要组成部分,使能源、制造和交通等行业实现自动化和控制。 然而,OT网络、系统和设备在设计和部署时优先考虑功能而非安全。 这导致当操作配置错误将它们暴露在互联网上时,许多已部署的系统存在固有漏洞。 本报告提供了对公开互联网上暴露的OT威胁态势的最新概述,并研究了受影响的协议、供应商、软件以及系统的地理分布。 我们的发现显示,全球近70,000个OT设备被暴露,其中北美和欧洲有显著集中。 对常见协议(例如ModbusTCP、EtherNet/IP、S7)的分析表明,许多设备暴露了详细的识别信息,包括过时的固件版本,这些版本存在已知的关键漏洞,且在披露后多年仍未打补丁。 此外,我们展示了如何通过自动分析截图来发现人机界面(HMI)和监控控制与数据采集(SCADA)系统的暴露图形界面,突显了潜在未经授权访问的多种途径,并强调了对工业流程和关键基础设施的风险。
摘要: Operational Technology (OT) is an integral component of critical national infrastructure, enabling automation and control in industries such as energy, manufacturing, and transportation. However, OT networks, systems, and devices have been designed and deployed prioritising functionality rather than security. This leads to inherent vulnerabilities in many deployed systems when operational misconfigurations expose them to the internet. This report provides an up-to-date overview of the OT threat landscape exposed to the public internet and studies the affected protocols, vendors, software, and the geographic distribution of systems. Our findings reveal nearly 70,000 exposed OT devices globally, with significant concentrations in North America and Europe. Analysis of prevalent protocols (e.g., ModbusTCP, EtherNet/IP, S7) shows that many devices expose detailed identifying information, including outdated firmware versions with known critical vulnerabilities that remain unpatched for years after disclosure. Furthermore, we demonstrate how automated analysis of screenshots can uncover exposed graphical interfaces of Human Machine Interfaces (HMIs) and Supervisory Control and Data Acquisition (SCADA) systems, highlighting diverse pathways for potential unauthorized access and underscoring the risks to industrial processes and critical infrastructure.
主题: 密码学与安全 (cs.CR)
引用方式: arXiv:2508.02375 [cs.CR]
  (或者 arXiv:2508.02375v1 [cs.CR] 对于此版本)
  https://doi.org/10.48550/arXiv.2508.02375
通过 DataCite 发表的 arXiv DOI

提交历史

来自: Matthew Rodda Mr [查看电子邮件]
[v1] 星期一, 2025 年 8 月 4 日 13:03:38 UTC (1,679 KB)
全文链接:

获取论文:

    查看标题为《》的 PDF
  • 查看中文 PDF
  • 查看 PDF
  • HTML(实验性)
  • TeX 源代码
  • 其他格式
许可图标 查看许可
当前浏览上下文:
cs.CR
< 上一篇   |   下一篇 >
新的 | 最近的 | 2025-08
切换浏览方式为:
cs

参考文献与引用

  • NASA ADS
  • 谷歌学术搜索
  • 语义学者
a 导出 BibTeX 引用 加载中...

BibTeX 格式的引用

×
数据由提供:

收藏

BibSonomy logo Reddit logo

文献和引用工具

文献资源探索 (什么是资源探索?)
连接的论文 (什么是连接的论文?)
Litmaps (什么是 Litmaps?)
scite 智能引用 (什么是智能引用?)

与本文相关的代码,数据和媒体

alphaXiv (什么是 alphaXiv?)
CatalyzeX 代码查找器 (什么是 CatalyzeX?)
DagsHub (什么是 DagsHub?)
Gotit.pub (什么是 GotitPub?)
Hugging Face (什么是 Huggingface?)
带有代码的论文 (什么是带有代码的论文?)
ScienceCast (什么是 ScienceCast?)

演示

复制 (什么是复制?)
Hugging Face Spaces (什么是 Spaces?)
TXYZ.AI (什么是 TXYZ.AI?)

推荐器和搜索工具

影响之花 (什么是影响之花?)
核心推荐器 (什么是核心?)
IArxiv 推荐器 (什么是 IArxiv?)
  • 作者
  • 地点
  • 机构
  • 主题

arXivLabs:与社区合作伙伴的实验项目

arXivLabs 是一个框架,允许合作伙伴直接在我们的网站上开发和分享新的 arXiv 特性。

与 arXivLabs 合作的个人和组织都接受了我们的价值观,即开放、社区、卓越和用户数据隐私。arXiv 承诺这些价值观,并且只与遵守这些价值观的合作伙伴合作。

有一个为 arXiv 社区增加价值的项目想法吗? 了解更多关于 arXivLabs 的信息.

这篇论文的哪些作者是支持者? | 禁用 MathJax (什么是 MathJax?)
  • 关于
  • 帮助
  • contact arXivClick here to contact arXiv 联系
  • 订阅 arXiv 邮件列表点击这里订阅 订阅
  • 版权
  • 隐私政策
  • 网络无障碍帮助
  • arXiv 运营状态
    通过...获取状态通知 email 或者 slack

京ICP备2025123034号