Cerca nel sito per parola chiave

rapporti - Deliverable

Valutazioni della capacità di detection di attacchi malevoli ad infrastrutture ICT per mezzo di tecniche di Intelligenza Artificiale e test su architetture Fog/Cloud e IoT

rapporti - Deliverable

Valutazioni della capacità di detection di attacchi malevoli ad infrastrutture ICT per mezzo di tecniche di Intelligenza Artificiale e test su architetture Fog/Cloud e IoT

Il documento presenta le analisi relative agli aspetti di attacco e difesa in termini di emulazione di processi di attacco e sviluppo di una piattaforma per la loro individuazione. Attraverso strumenti di intelligenza artificiale e machine learning è possibile individuare le anomalie. Gli strumenti sono stati applicati anche ad infrastrutture emergenti quali Cloud Fog e IoT e ambienti virtualizzati a servizio delle funzionalità del sistema elettro energetico.

Il seguente documento presenta le attività volte per l’analisi degli aspetti di cyber security in particolare con riferimento alle architetture ICT sviluppate per mezzo di infrastrutture emergenti. Le tecnologie IoT Fog Cloud e gli ambienti di virtualizzazione ed orchestrazione stanno diventando sempre più importanti in diversi settori compreso quello elettro energetico. Per questa ragione è particolarmente rilevane lo studio e l’emulazione di processi di attacco con target il sistema di energetico al fine di individuare misure di difesa che considerino anche questi tipi di soluzioni in quanto sempre più ampiamente utilizzate.
Le attività sono state portate avanti sia attraverso analisi modellistiche e simulative, sia attraverso sperimentazioni in laboratorio al fine di integrare in maniera sinergica le une con le altre.
Sono stati studiati e applicati algoritmi di intelligenza artificiale e machine learning con l’obiettivo di individuare anomalie cyber a partire dal traffico e dagli eventi di rete.
Attraverso strumenti simulativi si sono potuti studiare più nel dettaglio alcuni indicatori relativi a pattern di attacchi ad infrastrutture IoT in cui i sensori inviano misure e ricevono comandi da applicazioni di controllo attraverso comunicazioni MQTT. Si sono poi analizzati alcuni processi di attacco per mezzo di strumenti grafico probabilistici al fine di valutare alcuni indicatori. Si sono, inoltre, identificati ed eseguiti tramite uno strumento di emulazione i diversi passi compiuti dall’attaccante e si è sviluppata e testata la piattaforma di detection delle anomalie per la raccolta e l’analisi di eventi significativi da un punto di vista cyber. I processi di attacco e la relativa detection è stata focalizzata in particolare sugli aspetti di architetture innovative (comunicazioni IoT, virtualizzazione e utilizzo dei container Docker) e di protocolli di controllo quali l’MMS. La piattaforma di detection mediante data streaming e tecniche di analisi big data permette attraverso opportuni strumenti e algoritmi, di individuare comportamenti anomali.

Commenti