MITIGATION OF EXTERNAL EXPOSURE OF ENERGY DELIVERY SYSTEMS
Methods relate to cybersecurity, cybersecurity attacks on energy delivery systems (EDS), and associated risk assessments thereof. Methods include receiving banner information from one or more queries of a 5 network connecting a set of devices, wherein the banner information of one or more of the dev...
Gespeichert in:
Hauptverfasser: | , |
---|---|
Format: | Patent |
Sprache: | eng ; fre |
Schlagworte: | |
Online-Zugang: | Volltext bestellen |
Tags: |
Tag hinzufügen
Keine Tags, Fügen Sie den ersten Tag hinzu!
|
Zusammenfassung: | Methods relate to cybersecurity, cybersecurity attacks on energy delivery systems (EDS), and associated risk assessments thereof. Methods include receiving banner information from one or more queries of a 5 network connecting a set of devices, wherein the banner information of one or more of the devices includes common vulnerability and exposure identifiers (CVEs) and the banner information of one or more of the devices does not include a CVE, identifying the devices based on the banner information including classifying devices without known CVEs by a device type, determining vulnerability scores for the devices with known CVEs based on 10 retrieved CVE information, and determining vulnerability scores for the devices without CVEs based on a series of exploitability and impact parameter estimates associated with the device type classifications. Some methods include estimating a cyberattack vulnerability risk for the devices using the determined vulnerability scores.
Des méthodes concernent la cybersécurité, des cyberattaques sur des systèmes de distribution d'énergie et des évaluations des risques connexes. Parmi les méthodes, notons la réception d'une information de bannière d'une ou de plusieurs demandes d'un réseau 5 connectant un ensemble d'appareils, dans lequel l'information de bannière du/des appareil(s) comprend des identificateurs de vulnérabilité et exposition commune (CVE) et l'identification de bannière d'un ou de plusieurs dispositifs ne comprend pas un identificateur CVE, l'identification des dispositifs en fonction de l'information de bannière comprenant le classement de dispositifs sans identificateur CVE connus par type d'appareil, l'établissement d'indices de vulnérabilité pour les appareils dotés d'identificateurs CVE connus en fonction de 10 informations liées au CVE recueillies et l'établissement d'indices de vulnérabilité pour les dispositifs sans identificateurs CVE connus, en fonction une série d'estimations de l'exploitabilité et des paramètres d'impact associés aux classifications de type d'appareil. Certaines méthodes comprennent l'estimation d'un risque de vulnérabilité aux cyberattaques pour les appareils en utilisant les indices de vulnérabilité déterminés. |
---|