Cerca nel sito per parola chiave

rapporti - Deliverable

Modelli e strumenti per l’analisi di anomalie in infrastrutture ICT basati su tecniche AI e analisi della Cyber Security di piattaforme Fog/Cloud e IoT nella digitalizzazione del sistema elettrico

rapporti - Deliverable

Modelli e strumenti per l’analisi di anomalie in infrastrutture ICT basati su tecniche AI e analisi della Cyber Security di piattaforme Fog/Cloud e IoT nella digitalizzazione del sistema elettrico

Il report descrive le attività di analisi di processi di attacco a sistemi informatici per mezzo di strumenti grafico probabilistici quali le reti bayesiane. Sono presentate diverse analisi predittive e diagnostiche per l’individuazione di attacchi in contesti IT/OT e la difesa del sistema.Il documento analizza, inoltre, alcuni degli aspetti di sicurezza informatica necessari a garantire la resilienza di infrastrutture IoT, Fog e Cloud. Sono state valutate anche le peculiarità delle diverse architetture in termini di autenticazione, gestione dei ruoli, messa in sicurezza del canale e del protocollo di comunicazione.

Un aspetto essenziale per il corretto funzionamento delle applicazioni di controllo e monitoraggio del sistema elettrico è la capacità di analizzare e valutare possibili processi di attacco che hanno come target comunicazioni e componenti dell’infrastruttura operativa. Spesso l’attaccante, a partire dalla rete corporate (o comunque da un host IT (Information Technology)) è in grado, di raggiungere i sistemi OT (Operational Technology) attraverso movimenti laterali e compromissione di nodi della rete.

È quindi necessario disporre di strumenti per studiare l’evolversi dei processi di attacco così da sviluppare misure in grado di intercettarne i passi intermedi ed impedire l’avanzamento del processo malevolo. Nel rapporto viene presentata una metodologia di analisi basata su modelli grafico probabilistici quali le reti bayesiane. I modelli permettono di eseguire valutazioni preventive e diagnostiche al fine di identificare il livello di criticità di ciascun elemento del sistema, la probabilità di compromissione e le soluzioni da implementare per migliorare la sicurezza dell’infrastruttura. Inoltre conoscere con anticipo i possibili passi che l’attaccante può utilizzare per avanzare nel processo di attacco, permette di mettere in atto azioni tempestive per fronteggiarne gli effetti.

Nel contesto delle misure necessarie a garantire la sicurezza del sistema elettro-energetico stanno assumendo un’importanza rilevante gli aspetti di sicurezza informatica delle infrastrutture emergenti IoT (Internet of Things), Fog e Cloud Computing, paradigmi sempre più utilizzati dalle nuove architetture. Tuttavia, insieme a indiscutibili vantaggi, tali nuove tecnologie portano con sé nuove vulnerabilità e pongono nuove sfide relativamente alla sicurezza informatica.

Nel seguente rapporto si mettono le basi per comprendere i principali aspetti che caratterizzano la sicurezza informatica di questi nuovi paradigmi, al fine di individuare quali soluzioni possono essere applicate ai diversi ambienti tenendo in considerazione le peculiarità che li contraddistinguono in termini di capacità computazionale, latenza e numerosità.

In particolare in questo rapporto sono state analizzate alcune soluzioni per garantire gli aspetti di autorizzazione, in termini di gestione dei ruoli, attraverso tecniche basate su attributi, più adatte ai contesti emergenti rispetto alle soluzioni classiche. Sono state inoltre valutate soluzioni per garantire comunicazioni sicure, sia attraverso la messa in sicurezza dei canali di comunicazione tramite VPN (Virtual Private Network), sia implementando misure di sicurezza dei protocolli di comunicazione.Gli studi effettuati in questa linea di attività rappresentano la base per i nuovi sviluppi del prossimo biennio di attività.

Commenti