Cerca nel sito per parola chiave

rapporti - Deliverable

Analisi dello stato dell’infrastruttura ICT attraverso tecniche di Intelligenza Artificiale e valutazione degli aspetti di Cyber Security di infrastrutture Cloud/Fog e IoT a servizio del sistema elettrico

rapporti - Deliverable

Analisi dello stato dell’infrastruttura ICT attraverso tecniche di Intelligenza Artificiale e valutazione degli aspetti di Cyber Security di infrastrutture Cloud/Fog e IoT a servizio del sistema elettrico

Sono riportati contributi allo studio e all’implementazione delle misure di sicurezza necessarie alla protezione delle funzionalità dei sistemi elettro energetici basati su architetture emergenti, quali IoT (Internet of Things), Fog e Cloud Computing, attraverso valutazioni per mezzo di modelli e sperimentazioni sul campo.
Inoltre, vengono presentate la progettazione e lo sviluppo di una piattaforma di emulazione di processi di attacco e una per l’identificazione di anomalie cyber attraverso tecniche di machine learning.

Le nuove piattaforme IoT/Fog/Cloud apportano evidenti vantaggi nelle funzionalità implementabili per il settore elettro-energetico, è quindi necessario anche per queste piattaforme studiare strumenti in grado di valutare e indirizzare lo sviluppo degli aspetti di sicurezza.

In continuità con il lavoro iniziato nella scorsa annualità, nel corrente anno si sono valutate le specificità di sicurezza di queste architetture emergenti. In particolare, si è considerato l’utilizzo di Internet come rete di comunicazione, focalizzandosi su alcuni specifici casi applicativi. Spesso infatti i dispositivi controllati e l’infrastruttura ICT non sono sufficientemente protetti e necessitano di misure adeguate. L’implementazione della piattaforma sicura, il cui studio è iniziato lo scorso anno, è stata estesa integrando ulteriori misure di sicurezza sia di tipo preventivo che difensivo e si è valutato l’impatto sulle prestazioni delle soluzioni di sicurezza adottate in infrastrutture comprendenti diverse scelte tecnologiche. Per testare l’efficacia delle misure di protezione implementate rispetto ad azioni ostili si sono studiati e sviluppati scenari di attacco specifici per le architetture emergenti.

Un ulteriore contributo descritto riguarda lo sviluppo di strumenti in grado di individuare tempestivamente eventuali anomalie di funzionamento nelle infrastrutture ICT, siano queste malevole o accidentali, per poter attivare adeguate misure di difesa e di contrasto. In particolare, si sono prese in considerazione alcune soluzioni basate su tecniche di intelligenza artificiale. Analizzando i passi che l’attaccante segue nel processo che porta alla compromissione del servizio si sono messe in rilievo le grandezze e i parametri misurabili che permettono di identificare la presenza di anomalie di funzionamento nell’infrastruttura ICT. Strumenti quali le reti bayesiane e le reti decisionali hanno permesso di sviluppare modelli per la valutazione delle probabilità di occorrenza dell’anomalia e dell’influenza di ciascun elemento nel verificarsi dell’anomalia. L’utilizzo di tecniche basate su Machine Learning e Deep Learning ha permesso l’analisi dei processi di attacco ad elevata probabilità di successo, per un loro rilevamento tempestivo.

Si è inoltre avanzato con lo sviluppo di strumenti adatti alla raccolta in tempo reale e fuori linea di eventi ed evidenze sullo stato di funzionamento di infrastrutture ICT.

Si è anche sviluppata una piattaforma preliminare per l’emulazione di processi di attacco, in particolare per gli aspetti di Information Technology, predisponendola per l’integrazione di aspetti più strettamente legati ad Operation Technology.

Commenti