Un algoritmo per proteggere i sistemi di controllo distribuito da attacchi hacker

Un algoritmo per proteggere i sistemi di controllo distribuito da attacchi hacker

I sistemi di controllo distribuito sono fondamentali per il funzionamento delle infrastrutture di un Paese. La NC State University sviluppa un algoritmo per incrementare la loro sicurezza

di Andrea Bai pubblicata il , alle 10:41 nel canale Scienza e tecnologia
 

Un gruppo di ricercatori della North Carolina State University ha sviluppato un algoritmo software che ha l'obiettivo di rilevare ed isolare gli episodi di attacchi hacker portati verso i sistemi di controllo in rete, utilizzati per coordinare le varie infrastrutture di un paese come trasporti, comunicazioni, energia e via discorrendo.

Questi sistemi di controllo sono di fatto percorsi che collegano e coordinano varie attività e funzioni tra computer e dispositivi fisici. Su piccola scala, ad esempio, un sistema che all'interno di un'abitazione collega e coordina sensori di temperatura, sistemi di riscaldamento e interfacce di controllo per l'utente, è un sistema di controllo in rete.

Su scala più larga si tratta di sistemi importanti per il corretto funzionamento delle infrastrutture di un Paese. Dal momento che questi sistemi si basano su connessioni wireless e connessioni internet, sono sempre più vulnerabili a episodi di attacchi di cyberwarfare e cyberterrorismo, come abbiamo avuto modo di parlare in questo articolo. "Flame" e "Stuxnet" sono recenti esempi di attacchi onerosi e ad alto profilo portati ai sistemi di controllo.

I sistemi di controllo in rete sono diventati sempre più grandi e complessi allontanando i progettisti dall'impostazione basata su un unico computer centralizzato che coordina le attività dei dispositivi o agenti distribuiti sul network e orientandoli verso soluzioni di controllo distribuito (distributed network control systems o D-NCS), dove tutti gli agenti di sistema possono collaborare assieme per coordinare le attività e le funzioni. In questo modo il sistema può operare in maniera più efficiente e più sicura.

I ricercatori della NC State hanno sviluppato un algoritmo software capace di individuare, all'interno di un D-NCS, un agente compromesso a seguito di un attacco hacker. L'algoritmo isola quindi l'agente compromesso proteggendo il resto del sistema e permettendogli di continuare a funzionare regolarmente. In questo modo i sistemi distribuiti possono essere più affidabili e sicuri rispetto a quelli che si basano su un singolo hub centralizzato, dal momento che un attacco al computer centrale comprometterebbe l'intero sistema.

Mo-Youen Chow, professore di electrical and computer engineering presso la NC State e co-autore della pubblicazione, ha commentato: "Il nostro algoritmo di sicurezza può essere incorporato nel codice utilizzato per operare gli esistenti sistemi di controllo distribuito, con modifiche minime. Non è necessaria una completa riprogettazione dei sistemi esistenti".

"Abbiamo dimostrato che il sistema funziona e ora ci stiamo muovendo oltre con ulteriori test con vari scenari di cyber-attacchi per ottimizzare il tasso di rilevamento dell'algoritmo e le prestazioni del sistema" ha dichiaraot Wente Zang, principale autore della pubblicazione.

I risultati della ricerca, documentati nella pubblicazione "Convergence and Recovery Analysis of the Secure Distributed Control Methodology for D-NCS" saranno presentati all'IEEE International Symposium on Industrial Electronics dal 28 al 31 maggio a Taipei, Taiwan. La ricerca è stata finanziata dalla National Science Foundation.

1 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
rockroll16 Maggio 2013, 09:40 #1

Attacchi in rete? ma perchè usare la rete?!!

Come da titolo.

"Dal momento che questi sistemi si basano su connessioni wireless e connessioni internet, sono sempre più vulnerabili a episodi di attacchi di cyberwarfare e cyberterrorismo".

Appunto: dal mio ignorante ma logico punto di vista, ritenevo, come ogni buon senso comanda, che sitemi di controllo di tale importanza a livello nazionale ed oltre, fossero interconnessi con linee dedicate o almeno con soluzioni proprietarie non di dominio pubblico, e non buttati alla mercè degli hackers/crackers di tutto il mondo su volgarissime connessioni Internet bazzicate da cani ed altri animali meno nobili! O no?

Connessioni wireless? e su queste affideremmo la sopravvivenza della Nazione? Ma per favore... al massimo facciamoci trasitare le secondarie rilevazioni estemporanee di qualche agente in mobilità.

Algoritmi superintelligenti? Ma se un Hacker penetra, la prima cosa che attacca è proprio l'algoritmo superintelligente, cosa vuoi che "isoli" una volta sputtanato?

Ripeto, sarò ignorante in merito, ma una testa ce l'ho ancora. E chi decide su queste cose, ce l'ha ancora?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^