Il Blog sta subendo alcuni interventi di manutenzione e aggiornamento, pertanto nei prossimi giorni si potrebbero riscontrare rallentamenti o malfunzionamenti.Ci scusiamo per il disagio.

Ghostbusters contro cyber-attacchi a reti elettriche e idriche

Fragili, fragilissime le reti informatiche che fanno funzionare infrastrutture strategiche come centrali e reti elettriche, idriche, oleodotti e persino l’illuminazione e i semafori delle grandi città. Un cyber-attacco ben congegnato potrebbe paralizzare la vita di un intera nazione e questi scenari apocalittici sono ormai cruccio dei servizi di sicurezza di tutto il mondo.

Persino in Italia, perenne retroguardia digitale, “assume centralità la minaccia cibernetica per il suo potenziale di rischio per la sicurezza delle reti di comunicazione, delle infrastrutture critiche e delle imprese strategiche nazionali…” (1). Il 24 gennaio scorso il governo ha adottato un decreto “recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale” (2).

Arriva dunque quanto mai opportuno lo studioConvergence and Recovery Analysis of the Secure  Distributed Control Methodology for D-NCS” condotto dalla North Carolina State University.  

Sala operativa di centrale nucleare

Mo-Yuen Chow e Wente Zeng, ricercatori del Department of Electrical and Computer Engineering dell’Università statunitense, hanno creato un algoritmo software che rileva e isola i cyber-attacchi contro i sistemi di controllo collegati in rete. L’algoritmo è in grado di individuare ogni singolo elemento contaminato e compromesso dal malware e isolarlo prima della reazione a catena lungo la filiera informatica. Così il resto del sistema resta immune e può continuare a funzionare senza problemi.

algoritmo-protezione-infrastrutture

Il software sviluppato dai due ricercatori agirebbe come la trappola cattura fantasmi di Ghostbusters. Per fare un esempio, anche armi cibernetiche letali come Flame e Stuxnet potrebbero essere neutralizzate dalla ghost-trap di Mo-Yuen Chow e Wente Zeng.

L’algoritmo funzionerebbe come la ghost-trap dei Ghostbusters

“Il nostro algoritmo di sicurezza può essere incorporato direttamente, con piccole modifiche, nel codice utilizzato per gestire sistemi di controllo distribuiti (D-NCSs) già esistenti – dice il prof. Mo-Yuen Chow, docente di ingegneria elettrica e informatica – e non sarebbe quindi necessaria la loro costosa e complessa revisione”.

La ricerca è stata finanziata dalla National Science Foundation.

—————————–

(1) Presidenza del Consiglio dei Ministri – Sistema di Informazione per la Sicurezza della Repubblica – Relazione 2012 sulla politica di informazione per la sicurezza.

(2) Decreto del Presidente del Consiglio dei Ministri 24 gennaio 2013. Direttiva recante indirizzi per la protezione cibernetica e la sicurezza informatica nazionale.

Pino Bruno

Scrivo per passione e per dovere, sono direttore di Tom's Hardware Italy, ho fatto il giornalista all'Ansa e alla Rai e scrivo di digital life per Mondadori Informatica e Sperling&Kupfer

Alcune delle mie Pubblicazioni
Stay in Touch

Sono presente anche sui seguenti social networks :

Calendario
Maggio 2013
L M M G V S D
 12345
6789101112
13141516171819
20212223242526
2728293031