Skip to main content
European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS
CORDIS Web 30th anniversary CORDIS Web 30th anniversary

Cybersecurity Protection for Cyber-Physical Systems Against Integrity Cyberattacks

Article Category

Article available in the following languages:

Scoprire gli attacchi informatici furtivi che possono paralizzare le infrastrutture

Inviando letture fasulle dei sensori ai computer industriali, gli hacker potrebbero danneggiare o addirittura distruggere i sistemi idrici, elettrici e del traffico. Il progetto CSP-CPS-A-ICA, finanziato dall’UE, offre un modo per identificare le vulnerabilità delle infrastrutture critiche e rilevare gli attacchi.

I sistemi ciberfisici (CPS) descrivono i sistemi in cui i computer sono responsabili del controllo dei macchinari fisici, supportati da una rete di sensori. I CPS comprendono infrastrutture come la rete elettrica, le reti di distribuzione dell’acqua e i sistemi di gestione del traffico. Nei CPS i dati forniti dai sensori vengono inviati in genere in modalità wireless e sono vulnerabili a interferenze dannose. Kangkang Zhang, ricercatore principale del progetto CSP-CPS-A-ICA nonché ricercatore associato presso l’Imperial College London, si concentra sulle vulnerabilità di sicurezza di questi sistemi. Con il sostegno del programma di azioni Marie Skłodowska-Curie, Zhang si proponeva di costruire una base teorica del problema e di implementare i risultati per fornire soluzioni pratiche. «Sto lavorando per sviluppare nuove metodologie contro i potenziali attacchi informatici, come il rilevamento degli attacchi e la capacità di discriminare tra guasti e attacchi», afferma.

Attacchi furtivi

La sua attenzione si è concentrata sui cosiddetti attacchi «furtivi»: se l’aggressore ha accesso alle reti wireless, può sferrare un attacco immettendo dati falsi, inducendo il computer di controllo a intraprendere azioni improprie. «Se l’aggressore progetta in modo intelligente i dati immessi, l’attacco non si manifesterà nelle misurazioni del sistema, ma causerà seri danni interni al sistema», aggiunge Zhang. Un esempio è il worm informatico Stuxnet, creato per attaccare il programma nucleare iraniano. Il virus ha fatto sì che le centrifughe a gas ad alta velocità utilizzate per arricchire l’uranio andassero fuori controllo e si autodistruggessero, pur segnalando agli operatori letture sicure.

Strategie di sicurezza

Zhang è riuscito a costruire una metodologia per rilevare questi attacchi furtivi utilizzando una complessa analisi matematica dei dati. Ricostruendo i dati storici lungo la dinamica del sistema, è possibile rivelare gli input dannosi. «Il concetto non è totalmente a prova di errore ma presenta comunque un profilo di rischio molto ridotto», osserva Zhang. «Quando l’attacco avviene in modo perfettamente furtivo, questa metodologia può fallire.» La ricerca di Zhang supporta tuttavia un’ampia gamma di sforzi per la sicurezza. «Cerco di fornire strumenti matematici per trovare le vulnerabilità in questi sistemi ciberfisici, per dire alle persone che il sistema presenta delle vulnerabilità in modo che possano modificare il progetto, ad esempio mettendo più sensori o attuatori.» Il suo lavoro aiuterà inoltre i ricercatori a distinguere i attacchi informatici intenzionali dai più banali guasti nei sistemi industriali e a mettere in luce quali strategie si possono adottare per mitigare i danni di un attacco al sistema. Dopo aver completato la borsa di studio nell’agosto di quest’anno, Zhang ha lavorato all’Imperial College London cercando contemporaneamente un lavoro permanente nel mondo accademico. Ha inoltre presentato domanda per ottenere sovvenzioni dal Consiglio europeo della ricerca e dallo UK Research and Innovation per sostenere ulteriori ricerche in questo settore, tra cui la sicurezza per i droni e i sistemi di intelligenza artificiale. Dice Zhang: «Spero di testare i nostri risultati di cibersicurezza su un numero sempre maggiore di sistemi pratici e di costruire un gruppo di ricerca sostenibile per studiare a fondo questo problema».

Parole chiave

CSP-CPS-A-ICA, ciberattacco, furtivo, sensore, sistemi ciberfisici, rilevamento, distinguere, industriale, Stuxnet, infrastruttura

Scopri altri articoli nello stesso settore di applicazione