Covert cognizance: algoritmo autoconsapevole per scongiurare tentativi di hacking

0
557

Sembra una scena di un thriller di spionaggio. Un utente malintenzionato riesce a superare le difese informatiche di una centrale nucleare e gli fornisce dati falsi e realistici, inducendo con l’inganno i suoi sistemi informatici e il personale a pensare che le operazioni siano normali.

L’aggressore interrompe quindi la funzione dei macchinari chiave dell’impianto, causandone malfunzionamenti o guasti. Quando gli operatori di sistema si rendono conto di essere stati ingannati, è troppo tardi, con risultati catastrofici.

Lo scenario non è immaginario; è successo nel 2010, quando il virus Stuxnet è stato utilizzato per danneggiare le centrifughe nucleari in Iran. E con l’aumento di ransomware e altri attacchi informatici in tutto il mondo, gli operatori di sistema si preoccupano maggiormente di questi sofisticati attacchi di “falsa iniezione di dati”.

Nelle mani sbagliate, i modelli informatici e l’analisi dei dati, basati sull’intelligenza artificiale, che garantiscono il regolare funzionamento delle reti elettriche, degli impianti di produzione e delle centrali elettriche odierne potrebbero essere ritorti contro se stessi.

Hany Abdel-Khalik della Purdue University ha escogitato una potente risposta: rendere i modelli di computer che gestiscono questi sistemi cyberfisici sia auto-consapevoli che auto-guarigione. Usando il rumore di fondo all’interno dei flussi di dati di questi sistemi, Abdel-Khalik ei suoi studenti incorporano segnali invisibili, in continua evoluzione, monouso che trasformano i componenti passivi in ​​osservatori attivi.

Anche se un utente malintenzionato è armato con un duplicato perfetto del modello di un sistema, qualsiasi tentativo di introdurre dati falsificati verrà immediatamente rilevato e respinto dal sistema stesso, senza bisogno di risposta umana.

“La chiamiamo conoscenza segreta”, ha affermato Abdel-Khalik, professore associato di ingegneria nucleare e ricercatore presso il Centro per l’istruzione e la ricerca sulla sicurezza e l’assicurazione dell’informazione (CERIAS) di Purdue. “Immagina di avere un gruppo di api che ti gira intorno. Una volta che ti muovi un po’, l’intera rete di api risponde, quindi ha quell’effetto farfalla. Qui, se qualcuno infila il dito nei dati, l’intero sistema saprà che c’è stata un’intrusione e sarà in grado di correggere i dati modificati”.

Fiducia attraverso la consapevolezza di sé

Abdel-Khalik sarà il primo a dire di essere un ingegnere nucleare, non un informatico. Ma oggi, i sistemi infrastrutturali critici nei settori dell’energia, dell’acqua e della produzione utilizzano tutti tecniche computazionali avanzate, tra cui l’apprendimento automatico, l’analisi predittiva e l’intelligenza artificiale.

I dipendenti utilizzano questi modelli per monitorare le letture dai loro macchinari e verificare che rientrino nei range normali.

Dallo studio dell’efficienza dei sistemi di reattori e del modo in cui rispondono ai guasti delle apparecchiature e ad altre interruzioni, Abdel-Khalik ha acquisito familiarità con i “gemelli digitali” utilizzati da queste strutture: simulazioni duplicate di modelli di monitoraggio dei dati che aiutano gli operatori di sistema a determinare quando si verificano veri errori .

Ma gradualmente si è interessato ai guasti intenzionali piuttosto che a quelli accidentali, in particolare a ciò che potrebbe accadere quando un utente malintenzionato ha un proprio gemello digitale con cui lavorare. Non è una situazione inverosimile, poiché i simulatori utilizzati per controllare i reattori nucleari e altre infrastrutture critiche possono essere facilmente acquisiti.

C’è anche il rischio perenne che qualcuno all’interno di un sistema, con accesso al modello di controllo e al suo gemello digitale, possa tentare un attacco furtivo.

“Tradizionalmente, la tua difesa vale quanto la tua conoscenza del modello. Se conoscono abbastanza bene il tuo modello, allora la tua difesa può essere violata”, ha detto Yeni Li, una neolaureata del gruppo, il cui dottorato di ricerca. la ricerca si è concentrata sul rilevamento di tali attacchi utilizzando metodi basati su modelli.

Abdel-Khalik ha dichiarato: “Ogni tipo di sistema in questo momento che si basa sul controllo che esamina le informazioni e prende una decisione è vulnerabile a questi tipi di attacchi. Se hai accesso ai dati e poi modifichi le informazioni, chiunque prenda la decisione baserà la propria decisione su dati falsi”.

Per contrastare questa strategia, Abdel-Khalik e Arvind Sundaram, uno studente laureato del terzo anno in ingegneria nucleare, hanno trovato un modo per nascondere i segnali nell’inosservabile “spazio del rumore” del sistema. I modelli di controllo manipolano migliaia di variabili di dati diverse, ma solo una parte di esse viene effettivamente utilizzata nei calcoli di base che influiscono sugli output e sulle previsioni del modello.

Alterando leggermente queste variabili non essenziali, il loro algoritmo produce un segnale in modo che i singoli componenti di un sistema possano verificare l’autenticità dei dati in ingresso e reagire di conseguenza.

“Quando si hanno componenti che sono accoppiati in modo lasco l’uno con l’altro, il sistema non è realmente consapevole degli altri componenti e nemmeno di se stesso”, ha affermato Sundaram. “Risponde solo ai suoi input. Quando lo stai rendendo auto-consapevole, costruisci un modello di rilevamento delle anomalie al suo interno. Se qualcosa non va, non deve solo rilevarlo, ma anche operare in modo da non rispettare l’input dannoso che è arrivato.”

Per maggiore sicurezza, questi segnali sono generati dal rumore casuale dell’hardware del sistema, ad esempio fluttuazioni di temperatura o consumo energetico. Un utente malintenzionato in possesso di un gemello digitale del modello di una struttura non potrebbe anticipare o ricreare queste firme dei dati in continuo cambiamento e anche qualcuno con accesso interno non sarebbe in grado di decifrare il codice.

“Ogni volta che sviluppi una soluzione di sicurezza, puoi fidarti di essa, ma devi comunque dare a qualcuno le chiavi”, ha detto Abdel-Khalik. “Se quella persona si accende contro di te, allora tutte le scommesse sono annullate. Qui, stiamo dicendo che le perturbazioni aggiunte si basano sul rumore del sistema stesso. Quindi non saprei in alcun modo qual è il rumore del sistema, nemmeno da insider. Viene registrato automaticamente e aggiunto al segnale”.

Sebbene i documenti pubblicati dai membri del team finora si siano concentrati sull’utilizzo del loro paradigma nei reattori nucleari, i ricercatori vedono il potenziale per applicazioni in tutti i settori, qualsiasi sistema che utilizzi un circuito di controllo e sensori, ha affermato Sundaram. Gli stessi metodi potrebbero essere utilizzati anche per obiettivi oltre la sicurezza informatica, come il rilevamento automatico delle anomalie che potrebbe prevenire costosi arresti e una nuova forma di crittografia che consentirebbe la condivisione sicura dei dati da sistemi critici con ricercatori esterni.

Il cyber diventa fisico

In qualità di ingegneri nucleari, Abdel-Khalik e Sundaram beneficiano delle competenze e delle risorse di CERIAS per trovare punti di ingresso nel mondo della sicurezza informatica e dell’informatica. Abdel-Khalik attribuisce a Elisa Bertino, Samuel D. Conte Professor of Computer Science e direttore della ricerca CERIAS, la scintilla originale che ha portato alla creazione dell’algoritmo di conoscenza segreta, e ringrazia il centro per averlo esposto a nuove partnership e opportunità.

Fondato nel 1998, CERIAS è uno dei più antichi e grandi centri di ricerca al mondo che si concentra sulla sicurezza informatica. La sua missione, afferma l’amministratore delegato Joel Rasmus, è sempre stata interdisciplinare e oggi il centro lavora con ricercatori di 18 dipartimenti e otto college di Purdue. La ricerca di Abdel-Khalik è un perfetto esempio di questa rete diversificata.

“Quando la maggior parte delle persone pensa alla sicurezza informatica, pensa solo all’informatica”, ha detto Rasmus. “Ecco un membro della facoltà di ingegneria nucleare che sta facendo un lavoro di sicurezza cibernetica e ciberfisica incredibilmente grande. Siamo stati in grado di metterlo in contatto con scienziati informatici della Purdue che capiscono questo problema, ma non capiscono nulla di ingegneria nucleare o rete elettrica, quindi sono in grado di collaborare con lui”.

Abdel-Khalik e Sundaram hanno iniziato a esplorare le possibilità commerciali della conoscenza segreta attraverso una società di avvio. Quella startup, Covert Defenses LLC, si è recentemente impegnata con Entanglement Inc., una società di deep tech in fase iniziale, per sviluppare una strategia di mercato.

In parallelo, il team lavorerà per sviluppare un toolkit software che possa essere integrato con i banchi di prova cyberfisici del CERIAS e del Pacific Northwest National Laboratory, dove sensori e attuatori accoppiati al software forniscono una simulazione di sistemi industriali su larga scala.

“Possiamo fornire applicazioni aggiuntive per le tecnologie che sta sviluppando, poiché questa è un’idea che può aiutare quasi ogni dominio cyberfisico, come la produzione avanzata o il trasporto”, ha affermato Rasmus. “Vogliamo assicurarci che la ricerca che stiamo facendo aiuti effettivamente a far progredire il mondo, che aiuti a risolvere i problemi reali del mondo reale”.


Incidenti informatici

L’uso di SCADA e di sistemi di controllo industriale nelle centrali nucleari porta all’attenzione dei ricercatori problemi di sicurezza informatica e incidenti informatici. Non solo le centrali nucleari, ma anche tutte le informazioni pertinenti in questa categoria sono altamente critiche. Si possono assistere ad attacchi contro piattaforme che contengono ricche informazioni sulle centrali nucleari.18

I sette incidenti informatici descritti di seguito offrono informazioni sulla portata e sulla gravità dei malfunzionamenti e degli attacchi informatici

Controllo di supervisione e acquisizione dati (SCADA) e interazione umana

Nel 21° secolo, la sicurezza nazionale è legata all’economia, che è fortemente dipendente dall’energia e dalle infrastrutture critiche. Elevata produzione e consumo di energia elettrica

costringe gli Stati a concentrarsi sulla sicurezza energetica. La maggior parte degli stati utilizza diverse fonti di energia per soddisfare il proprio fabbisogno elettrico. La rete elettrica ei suoi componenti sono quasi sempre controllati dalla tecnologia dell’informazione. La sicurezza nazionale nell’era moderna si basa più che mai su hardware, software e interazione uomo-macchina. Per questo motivo è possibile paralizzare una nazione con sofisticati attacchi informatici.

Con la consapevolezza di cosa possono portare devastanti attacchi informatici, gli stati hanno iniziato a sviluppare strategie nazionali che definiscono le loro posizioni e capacità cibernetiche in caso di attacco.

Attraverso la definizione delle principali minacce, queste strategie informatiche nazionali determinano come le agenzie e le istituzioni dovrebbero prepararsi. Gli Stati devono armonizzare i loro sforzi per affrontare le sfide strutturali e tecnologiche derivanti dai cambiamenti nella mentalità, nei dati e in Internet.

Interazione uomo-macchina

Prima del 1957, la tecnologia informatica aveva capacità limitate, eseguendo le attività una alla volta in un processo noto come elaborazione batch. I ricercatori non avevano accesso diretto ai computer. In

Oltre a capacità di elaborazione insufficienti, i computer erano fisicamente grandi e richiedevano enormi stanze dotate di dispositivi di raffreddamento. Prima dell’avvento della tecnologia più avanzata e moderna, l’uso dei computer era un processo lungo e dispendioso in termini di tempo.

La connessione diretta ai server che i ricercatori ottennero nel 1957 fu vista come una pietra miliare nella tecnologia informatica, anche se la connessione remota ai server aveva i suoi limiti. L’elevata domanda ha portato al concetto di condivisione del tempo, che ha permesso a diversi ricercatori di connettersi direttamente ai server per un periodo di tempo limitato.

Questo concetto è emerso per la prima volta in modo che più utenti potessero condividere la potenza di elaborazione di un singolo computer. Questo processo ha anche creato account utente e strategia di gestione per accedere al server. La tecnologia informatica negli anni ’60 era tutt’altro che facile da usare, utilizzabile e accessibile. La necessità di connettere gli studiosi ha spinto i ricercatori a creare una rete che consentisse agli utenti di condividere file.40 La corsa allo spazio tra Stati Uniti e URSS ha facilitato il miglioramento della tecnologia informatica.

Negli anni ’60, le università erano riluttanti a condividere le proprie risorse informatiche con altri utenti su ARPANET, spingendole a utilizzare un piccolo computer chiamato Interface Message Processor (IMP) prima del mainframe per controllare i processi di rete. Il mainframe era responsabile solo dell’inizializzazione di programmi e file di dati. L’interazione delle reti ha quindi portato al Network Control Protocol (NCP), in cui il Transfer Control Protocol verificava i vari computer sulla rete.

Il numero crescente di partecipanti ha introdotto nella rete nuovi miglioramenti tecnologici. L’introduzione della posta elettronica, dei sistemi IRC (inter relay chat) e del Bulletin Board System (BBS) ha aumentato il numero di utenti della rete41. Queste piattaforme hanno anche aperto la strada alla comunicazione mediata dal computer e avviato la condivisione di informazioni tra diversi gruppi . 

I gruppi di hacker e gli appassionati di tecnologia hanno utilizzato principalmente queste prime forme di piattaforme di comunicazione mediate dal computer. Dopo gli anni ’90, il numero crescente di utenti di Internet ha cambiato drasticamente l’interazione uomo-macchina.

 Questo sviluppo si è rapidamente evoluto in un’intensa comunicazione mediata dal computer. Hacker e gruppi di cracker42 in diverse parti del mondo hanno condiviso le loro competenze tecnologiche. Questi gruppi hanno anche svolto un ruolo importante nel coltivare la cultura e le capacità degli hacker. 

L’accesso non autorizzato ai computer è aumentato rapidamente nei luoghi in cui la rete era disponibile. Ad esempio, il Gruppo 414, formato da un gruppo di adolescenti di Milwaukee, ha lanciato attacchi contro il Los Alamos National Laboratory, lo Sloan-Kettering Cancer Center e la Security Pacific Bank. Gli attacchi istigati dal gruppo di hacker Legion of Doom hanno costretto il governo a prendere provvedimenti per la legge sulla sicurezza informatica.

Man mano che la tecnologia informatica continuava a svilupparsi, l’automazione divenne più comune, richiedendo meno intervento umano nei suoi processi di routine. La principale tecnologia di elaborazione del controllo di processo è il sistema di controllo di supervisione e acquisizione dati (SCADA). Nei primi anni della tecnologia informatica, i sistemi SCADA erano strutture monolitiche, che generalmente svolgevano tutte le operazioni su un mainframe ma limitavano le capacità dei sistemi di monitoraggio. Dopo il miglioramento delle capacità di gestione del tempo dell’unità di elaborazione centrale (CPU) nel mainframe, l’industria ha iniziato a utilizzare i sistemi SCADA distribuiti.

I sistemi SCADA distribuiti spesso condividono funzioni di controllo e informazioni in tempo reale con altri computer nella rete locale. Questi tipi di sistemi SCADA svolgono anche compiti di controllo limitati meglio dei sistemi SCADA monolitici. Nella maggior parte delle centrali nucleari, i seguenti tre componenti comprendono i sistemi SCADA:

  • Sensori che misurano la condizione in luoghi specifici;
  • Attrezzature operative come pompe e valvole;
  • Processori locali che comunicano tra sensori e apparecchiature operative43.

Esistono quattro diversi tipi di processori locali, tra cui Programmable Logic Controller (PLC), Remote Terminal Unit (RTU), Intelligent Electronic Unit (IED) e Process Automation Controller (PAC). I seguenti sono gli obiettivi principali dei processori: raccogliere i dati dei sensori; accensione e spegnimento di apparecchiature operative in base a logiche programmate interne o basate su comandi remoti; traduzione di protocolli per la comunicazione di sensori e

attrezzature operative; identificazione delle condizioni di allarme; e comunicazione a corto raggio tra processori locali, apparecchiature operative e sensori. Questo tipo di comunicazione scorre principalmente attraverso cavi corti o connessioni wireless.

I computer host fungono da punto centrale di monitoraggio e controllo. Gli operatori umani monitorano l’attività dai computer host e intraprendono azioni di supervisione quando necessario. È possibile modificare i diritti ei privilegi dei computer host accedendo alla Master Terminal Unit (MTU). La comunicazione a lungo raggio viaggia tra il computer locale e quello host,

utilizzando metodi diversi come linee affittate, satellite, microonde, dati a pacchetto cellulare e frame delay. Questi tipi di sistemi SCADA possono comunicare attraverso reti geografiche utilizzando connessioni ethernet o in fibra ottica.

I sistemi SCADA utilizzano diversi controllori a logica programmabile (PLC) per monitorare i diversi processi e per apportare le modifiche necessarie al regolare flusso di operazioni. Questi PLC avvisano anche l’operatore quando è richiesto l’intervento umano. La crescente connettività dei sistemi SCADA consente di includere operatori umani per monitorare il processo con dati in tempo reale attraverso un monitor. Eppure la connettività rende il sistema più vulnerabile alla rete

attacchi. In questi sistemi SCADA in rete, porta l’interazione uomo-macchina a un altro livello. I sistemi SCADA in rete hanno sottolineato l’importanza degli operatori umani e il loro ruolo nel monitorare gli allarmi per la sopravvivenza dell’infrastruttura critica.

Gli operatori umani costituiscono i nodi vitali per la funzione di strutture critiche come le centrali nucleari. Nelle centrali nucleari, gli operatori umani sono il primo livello di protezione per prevenire un incidente o rilevare un problema. Nella sala di controllo, l’operatore deve controllare gli indicatori designati della sua stazione e apportare le modifiche necessarie per sostenere la continuità del

il processo. Il processo di interazione uomo-macchina affronta due problemi principali: centrato sull’uomo e centrato sull’interfaccia del computer host.

Il software che controlla e comunica con i sistemi SCADA è progettato per fornire le informazioni richieste e avviare allarmi per avvisare gli operatori umani quando si verifica un problema. I primi progetti di sistemi SCADA hanno mostrato progetti di interfaccia che erano primitivi e non focalizzati sulla consapevolezza cognitiva e psicologica degli operatori. Il problema più grande con le interfacce deriva dal design statico che è caratterizzato da una mancanza di movimento e animazione. 

La grafica scadente ha accompagnato l’interfaccia e cambia solo quando viene attivata dagli allarmi. Gli allarmi stessi non avevano tipi di allarme diversi a seconda del livello di minaccia. In alcuni casi, la dimensione dei messaggi di allarme impedisce all’operatore di visualizzare altre informazioni sullo schermo. Anche le apparecchiature periferiche, come monitor e tastiere, non sono state progettate

per consentire all’operatore di comprendere facilmente le informazioni e rispondere rapidamente con il minimo sforzo possibile.

Nei vecchi progetti di interfaccia, le informazioni erano disperse su tre o quattro monitor. Lo spazio sullo schermo insufficiente è stato uno dei problemi segnalati dagli operatori. In una moderna centrale nucleare, l’interfaccia deve essere progettata con una risoluzione più elevata, consentendo agli operatori di seguire l’intero processo su un grande monitor non inferiore a 40 pollici. Durante il processo di acquisizione, esperti hardware specializzati in schermi devono determinare il monitor.44 Il grande schermo favorisce il lavoro di squadra nel rilevare gli errori e aumenta la consapevolezza della situazione degli operatori. L’interfaccia del computer host è fondamentale per rilevare anomalie che potrebbero essere il risultato di un attacco informatico.45

Problemi Indotti dal Fattore Umano

Seguire un tale processo di monitoraggio statico richiede un alto livello di vigilanza e attenzione e non è facile per un operatore mantenere questa modalità durante il suo turno. Questo non è

un problema personale ma una questione di capacità cognitive e fisiche umane. Poiché diversi sistemi SCADA utilizzano interfacce diverse, gli operatori umani hanno bisogno di tempo per adattarsi alle nuove interfacce. Nei primi mesi di formazione, le interfacce confondono gli operatori con una moltitudine di allarmi, messaggi e informazioni.

Al termine del periodo di adattamento, lo sviluppo della visione a tunnel appare come un rischio poiché gli operatori umani si abituano a progetti di interfacce statiche e ripetizioni noiose.46 All’inizio, essere un operatore umano sembra un posto dinamico, ma col passare del tempo, gli allarmi diventano routine e le attività quotidiane allungano i tempi di risposta. Secondo un rapporto su questo argomento, “gli allarmi massimi gestibili all’ora per operatore sono circa 12, e circa 300 allarmi al giorno e la maggior parte delle azioni richieste all’operatore durante un

sconvolto (impianto instabile e intervento necessario dell’uomo) sono critici in termini di tempo. L’overflow di informazioni e l’allagamento degli allarmi spesso confondono l’operatore e gli allarmi importanti possono essere persi perché sono oscurati da centinaia di altri allarmi.”47

Gli operatori lamentano molte distrazioni nella sala di controllo, compresa l’interruzione umana

e telefonate. La pace e la tranquillità nella sala di controllo sono fondamentali per consentire agli operatori di dedicare tutta la loro attenzione agli schermi che stanno monitorando. Di conseguenza, il personale non autorizzato nelle sale di controllo metterebbe ulteriormente a rischio la sicurezza della struttura.

Poiché l’interfaccia uomo-macchina è l’unica finestra per monitorare gli impianti di energia nucleare, l’operatore umano e il suo computer host sono fondamentali per prevenire un incidente o una violazione della sicurezza. Tuttavia, la maggior parte delle interfacce uomo-macchina porta la propria serie di problemi di sicurezza a causa di problemi di progettazione. 

La maggior parte delle interfacce uomo-macchina (HMI) è progettata per fornire informazioni rilevanti agli operatori umani nella progettazione grafica 2D. L’obiettivo principale dei progetti HMI sono la funzionalità, l’usabilità e la visibilità. I disegni ordinati e interattivi sono fondamentali per supportare l’attenzione dell’operatore. Così, l’interfaccia uomo-macchina si sta trasformando in un fronte di difesa informatica. L’HMI funge anche da difensore di un sistema contro attività anomale.

Il principio base di un sistema di sicurezza sostenibile è quello di attuare una politica di sicurezza precisa e chiara, i cui punti principali devono essere definiti dalle normative statali e i dettagli istituzionali devono essere scritti dalle organizzazioni. Formulare una politica di sicurezza aiuterebbe i manager a costruire sistemi misurabili e che si autoalimentano in cui la divisione del lavoro è netta. Computer e dispositivi elettronici collegati alle reti locali mantengono la sicurezza fisica delle centrali elettriche. La loro connettività di rete, tuttavia, li rende particolarmente inclini agli attacchi informatici.

Pertanto, una forte comunicazione e cooperazione tra i responsabili dei settori della sicurezza fisica e informatica è un must. Entrambi i manager devono conoscere il campo degli altri per cogliere i dettagli e prepararsi a possibili minacce.

La sicurezza deve essere intesa come un ciclo in continua evoluzione che deve essere valutato regolarmente in base alla natura mutevole delle minacce. Nelle centrali nucleari, l’approccio di sicurezza convenzionale traccia limiti fissi per i settori della sicurezza fisica e informatica. Nell’era delle entità ibride, la comunità internazionale deve implementare politiche di sicurezza intelligenti che forniscano flessibilità, adattabilità e cooperazione. Per la nuova struttura in Turchia, i responsabili della sicurezza fisica e informatica della centrale nucleare (o delle infrastrutture critiche) devono seguire questi punti principali:

  • Comprendere i requisiti legali e normativi in ​​Turchia e a livello internazionale;
  • Integrare la sicurezza nella cultura organizzativa e insistere sulla percezione da parte di tutte le parti interessate;
  • Sviluppare efficaci programmi di valutazione del rischio;
  • Sviluppare programmi di governance olistici per la gestione del rischio informativo;
  • Valutare l’impatto dei fattori umani e delle strategie di sicurezza e le potenziali violazioni della sicurezza;
  • Sviluppare politiche di gestione delle emergenze;
  • Sviluppare e garantire il controllo della qualità nell’assicurazione delle informazioni e nella gestione della sicurezza;
  • Migliorare le tecnologie di comunicazione alternative per i casi di emergenza;
  • Segui le nuove tecnologie per migliorare il livello di sicurezza della struttura.

Il primo giorno di attività, l’impianto nucleare è dotato della tecnologia più recente per funzionare senza intoppi e in sicurezza. Tuttavia, l’emergere di nuove tecnologie pone la questione della frequenza con cui una centrale elettrica dovrebbe aggiornare la propria tecnologia. Ci sono vari

ipotesi accademiche che si concentrano sulla concorrenza di mercato di una struttura. I responsabili delle strutture e i funzionari governativi devono discutere periodicamente della tecnologia emergente e valutare le condizioni attuali degli impianti dal punto di vista della sicurezza. La manutenzione e l’aggiornamento del sistema di sicurezza sono fondamentali quanto la stesura della politica di sicurezza dell’impianto.48

Le protezioni tecnologiche su misura per specifiche centrali nucleari creano un’eccessiva dipendenza da

questi strumenti a scapito delle capacità umane. Tuttavia, le capacità del personale di un impianto sono fondamentali per la pianificazione, l’aggiornamento e la manutenzione dell’impianto. I sistemi di sicurezza sicuri potrebbero essere violati a causa della scarsa formazione, della disattenzione e della mancanza della necessaria manutenzione del personale. La formazione continua e il coordinamento dei diversi sistemi di sicurezza nella centrale nucleare sono vitali per sostenere la sicurezza nucleare. Gli attacchi agli impianti nucleari possono richiedere il

coordinamento di funzionari della sicurezza perimetrale, responsabili della sicurezza informatica e ingegneri SCADA. In un tale ambiente, la divisione del lavoro deve essere chiaramente definita e attuata dai dirigenti per prevenire un ambiente caotico in caso di emergenza.

Un altro aspetto critico della sicurezza è la diffusione. È una verità nota che i dipendenti della struttura leggono raramente le politiche di sicurezza e gli emendamenti alle normative di sicurezza. Motivare i dipendenti a seguire queste informazioni tecniche e documenti politici e ad adottare la necessaria cautela durante la diffusione delle informazioni rappresenta una sfida. Un amministratore deve trovare modi per motivare i dipendenti a rispettare la cultura della sicurezza una volta stabilita.

Nel caso turco, la barriera linguistica presenta un altro problema. Le società esercenti (russi ad Akkuyu e francesi e giapponesi a Sinop) devono garantire che i documenti tecnici e politici siano disponibili in turco per superare eventuali malintesi e prepararsi agli imprevisti.

Livelli di sicurezza e nulla osta di sicurezza

La protezione informatica delle centrali nucleari richiede un’attenzione adeguata alla sicurezza perimetrale. La sicurezza fisica costituisce una parte indispensabile della sicurezza informatica poiché le centrali nucleari gestiscono i propri firewall e rilevatori di intrusioni su server fisici. Accedervi sarebbe il primo passo in un attacco. I cavi in ​​fibra ottica e altri collegamenti esposti devono essere protetti da attacchi dannosi. In alcuni casi, le forbici sarebbero più dannose dei virus Trojan.

Pertanto, la protezione dei sistemi informatici, dei cavi e delle connessioni alla rete elettrica dovrebbe essere classificata come attività ad alto rischio. All’interno della centrale, i computer dovrebbero essere

classificati in base al livello di autorizzazione di sicurezza. L’accesso dei computer di livello inferiore ai computer ad alta sicurezza dovrebbe essere vietato. Questi protocolli di sicurezza dovrebbero essere controllati periodicamente partendo dal presupposto che le regole di sicurezza non vengano seguite.

Tutte queste misure di sicurezza sono legate al controllo di qualsiasi apparecchiatura dotata di capacità elettromagnetica utilizzata nel processo di screening all’ingresso di un’area protetta. Poiché la copertura dei dispositivi elettromagnetici è così ampia, la direzione del sito deciderà come limitare questi tipi di dispositivi. Stuxnet ha dimostrato che dispositivi mobili, telefoni cellulari, dispositivi USB, dispositivi NFC, dispositivi RF, dischi rigidi esterni, laptop, dispositivi basati su CPU e qualsiasi dispositivo con connettività Bluetooth e wireless potrebbero essere utilizzati per trasferire malware. 

L’ammissione di questi dispositivi all’interno della struttura deve essere limitata e sotto stretto controllo. Ci sono esempi di dipendenti della struttura che usano la loro relazione con gli addetti allo screening per portare i loro dispositivi magnetici in aree protette o vitali. 

Tutti i visitatori devono seguire il processo di screening della struttura e depositare (e bloccare) i propri dispositivi elettromagnetici nelle cassette riservate per il loro utilizzo. Per prevenire il tailgating, l’uso dei telefoni cellulari all’ingresso del checkpoint deve essere limitato.49

I dispositivi elettromagnetici devono essere raccolti dai visitatori e devono essere tenuti in una gabbia di Faraday nell’area protetta di una centrale nucleare per prevenire possibili intrusioni al sistema della rete. Il processo di screening deve essere ripetuto all’uscita dalla struttura per garantire che nessun dispositivo magnetico venga portato fuori dal sito. 49

I dispositivi elettromagnetici devono essere raccolti dai visitatori e devono essere conservati in una gabbia di Faraday nell’area protetta di una centrale nucleare per prevenire possibili intrusioni nel sistema della rete. Il processo di screening deve essere ripetuto all’uscita dalla struttura per garantire che nessun dispositivo magnetico venga portato fuori dal sito. 49

I dispositivi elettromagnetici devono essere raccolti dai visitatori e devono essere conservati in una gabbia di Faraday nell’area protetta di una centrale nucleare per prevenire possibili intrusioni nel sistema della rete. Il processo di screening deve essere ripetuto all’uscita dalla struttura per garantire che nessun dispositivo magnetico venga portato fuori dal sito.

I computer e i sistemi di rete di un impianto nucleare sono un’altra delle principali preoccupazioni per la sicurezza.

I sistemi delle centrali nucleari richiedono di tanto in tanto la sostituzione e la manutenzione dell’hardware. Il regolatore deve organizzare il modo in cui l’operatore progetterà il sistema di supporto hardware. Tutto il nuovo hardware deve essere testato e osservato dall’autorità nazionale del banco di prova.

Poiché i processi richiedono tempo, il regolatore deve incoraggiare l’operatore a creare un sistema di gestione dell’hardware prima della messa in funzione dell’impianto per immagazzinare i pezzi di ricambio. In questo modo, in qualsiasi guasto, la direzione dell’impianto sostituisce rapidamente le parti necessarie senza alcun ritardo.

Inoltre, gli appaltatori di terze parti dovrebbero sottoporsi a controlli in background. Poiché i sistemi di gestione del riscaldamento, della ventilazione e del condizionamento dell’aria (HVAC) sono progettati per funzionalità e robustezza ma non per la sicurezza, questi sono considerati componenti meno sicuri delle centrali nucleari. 

Tuttavia, i sistemi HVAC odierni sono dispositivi IP che sono collegati a reti locali. Per aggiornare e riparare i sistemi, gli appaltatori accedono ai server HVAC dall’esterno della struttura. Le vulnerabilità di questi server si stanno rapidamente trasformando in rischi sistemici. Qualsiasi intrusione in questi sistemi HVAC potrebbe essere facilmente utilizzata per un attacco ibrido. I regolatori e gli operatori delle centrali nucleari devono essere sensibili ai sistemi HVAC a tutti i livelli di sicurezza.50

link di riferimento: https://edam.org.tr/document/CyberNuclear/edam_cyber_security_ch4.pdf


Maggiori informazioni: Arvind Sundaram et al, Covert Cognizance: A Novel Predictive Modeling Paradigm, Nuclear Technology (2021). DOI: 10.1080/00295450.2020.1812349
Matthias Eckhart et al, Digital Twins for Cyber-Physical Systems Security: State of the Art and Outlook, Security and Quality in Cyber-Physical Systems Engineering (2019). DOI: 10.1007/978-3-030-25312-7_14

Yeni Li et al, Firme di affidabilità dei dati per la simulazione della dinamica dei reattori nucleari, Progress in Nuclear Energy (2021). DOI: 10.1016/j.pnucene.2020.103612

Arvind Sundaram et al, Validation of Covert Cognizance Active Defenses, Nuclear Science and Engineering (2021). DOI: 10.1080/00295639.2021.1897731

LEAVE A REPLY

Please enter your comment!
Please enter your name here

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.