L'algoritmo che proteggerà la Rete dai cyberattacchi

Un software intelligente rileva i nodi compromessi e agisce di conseguenza, proteggendo il sistema.



[ZEUS News - www.zeusnews.it - 12-06-2013]

cyberattacco

La vulnerabilità delle infrastrutture che fanno affidamento a Internet per i collegamenti è ormai cosa nota.

Già da tempo negli USA è stato lanciato l'allarme circa la debolezza delle reti che connettono gli impianti idrici ed elettrici e la possibilità non troppo remota che vengano, un giorno o l'altro, sottoposti a un cyberattacco. Dopotutto, i malware Flame e Stuxnet hanno dimostrato che non si tratta di teoria. L'articolo continua qui sotto.

Sondaggio
Quali sono i rischi maggiori del cloud computing?
Distributed Denial of Service (DDoS): cresce l'impatto dei tempi di indisponibilità di un sito web, che possono costare perdite di milioni di euro in termini di introiti, produttività e immagine aziendale.
Frode: perpetrata da malintenzionati con l'obiettivo di trafugare i dati di un sito e creare storefront illegittimi, o da truffatori che intendono impadronirsi di numeri di carte di credito, la frode tende a colpire - prima o poi - tutte le aziende.
Violazione dei dati: le aziende tendono a consolidare i dati nelle applicazioni web (dati delle carte di credito ma anche di intellectual property, ad esempio); gli attacchi informatici bersagliano i siti e le infrastrutture che le supportano.
Malware del desktop: un malintenzionato riesce ad accedere a un desktop aziendale, approfittandone per attaccare i fornitori o le risorse interne o per visualizzare dati protetti. Come il trojan Zeus, che prende il controllo del browser dell'utente.
Tecnologie dirompenti: pur non essendo minacce nel senso stretto del termine, tecnologie come le applicazioni mobile e il trend del BYOD (bring-your-own-device) stanno cambiando le regole a cui le aziende si sono attenute sino a oggi.

Mostra i risultati (1293 voti)
Leggi i commenti (6)
Gli obiettivi di questi attacchi sono i Networked Control Systems (Sistemi di Controllo Interconnessi), ossia quelle connessioni che coordinano le attività tra computer e dispositivi fisici.

Per fare un esempio, un impianto di riscaldamento in un moderno edificio è composto da sensori di temperatura, radiatori e controlli per gli utenti: è un NCS. Su scala maggiore, arriviamo ai sistemi che gestiscono l'energia elettrica, gli acquedotti e i trasporti pubblici.

Nel cercare di difendere questi sistemi sempre più complessi, in cui il fallimento di un componente può avere effetti catastrofici, alcuni ricercatori della North Carolina State University hanno progettato dei Distributed Network Control Systems (D-NCS), ossia sistemi di controllo distribuiti, cioè basati su più nodi che possono sostituire quelli malfunzionanti, preservando l'integrità del sistema nel suo complesso.

La chiave di ciò è un algoritmo che è in grado di individuare quando un singolo noto viene compromesso da un cyberattacco: a quel punto lo isola, proteggendo il resto del sistema. Un sistema centralizzato, invece, cadrebbe subito.

C:akepathcyberattacks

«Il nostro algoritmo di sicurezza può essere incorporato dentro il codice utilizzato per gestire sistemi di controllo esistenti con poche modifiche: non richiede una revisione completa del sistema» spiega il dottor Mo-Yuen Chow, co-autore dello studio con cui l'algoritmo è stato reso noto.

«Abbiamo dimostrato che funziona, e ora stiamo facendo ulteriori test con diversi scenari di cyberattachi per ottimizzare il tasso di rilevazione dell'algoritmo e le prestazioni del sistema» aggiunge Went Zeng, studente di dottorato alla North Carolina State University.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato con Zeus News ti consigliamo di iscriverti alla Newsletter gratuita. Inoltre puoi consigliare l'articolo utilizzando uno dei pulsanti qui sotto, inserire un commento (anche anonimo) o segnalare un refuso.
© RIPRODUZIONE RISERVATA

Approfondimenti
Stuxnet, il virus informatico più distruttivo della storia
Il malware che attacca le reti elettriche
Hacker danneggiano acquedotto
Gli hacker all'assalto della rete elettrica

Commenti all'articolo (4)


Capisco benissimo lo sfogo per le tante sicurezze tarocche. Ma perchè lo sfogo viene a seguito dell'articolo, dove l'idea trattata, o sensata o cretina, non appartiene ai casi di uso della questione di sicurezza come scusa? Forse, è più facile? :? La questione di come migliorare/peggiorare la sicurezza è una questione del tutto... Leggi tutto
13-6-2013 22:04

Il problema esiste certo, il più grave è la sicurezza personale contro le "misure di sicurezza" a tutela di business rapaci che sfornano ogni giorno mostri pluritentacolari sempre più difficili da evitare. Oggi van di moda le porte blindate montate su muri di cartoncesso, capitò anche in un'importante istituzione paramilitare... Leggi tutto
13-6-2013 14:17

Mala tempora currunt, vero. La sicurezza è un'ottima scusa, anche. Ma ciò non implica affatto che la sicurezza sia sempre solo una scusa. Il problema della sicurezza esiste indipendentemente dalla sua strumentalizzazione come scusa. Se così non fosse, non potrebbe nemmeno essere usato come scusa, nè potrebbere nuocere (= creare un... Leggi tutto
12-6-2013 23:58

Il succo, dal mio personale punto di vista, è un altro: la neutralità della rete non piace. La libertà non piace. Ad alcuni. La sicurezza è un'ottima scusa, la stessa addotta dalla censura della mela morsicata sulle applicazioni del loro "negozio" (dove paghi, ma non compri, ti aggiudichi solo il "diritto d'uso",... Leggi tutto
12-6-2013 22:11

La liberta' di parola e' un diritto inviolabile, ma nei forum di Zeus News vige un regolamento che impone delle restrizioni e che l'utente e' tenuto a rispettare. I moderatori si riservano il diritto di cancellare o modificare i commenti inseriti dagli utenti, senza dover fornire giustificazione alcuna. Gli utenti non registrati al forum inoltre sono sottoposti a moderazione preventiva. La responsabilita' dei commenti ricade esclusivamente sui rispettivi autori. I principali consigli: rimani sempre in argomento; evita commenti offensivi, volgari, violenti o che inneggiano all'illegalita'; non inserire dati personali, link inutili o spam in generale.
E' VIETATA la riproduzione dei testi e delle immagini senza l'espressa autorizzazione scritta di Zeus News. Tutti i marchi e i marchi registrati citati sono di proprietà delle rispettive società. Informativa sulla privacy. I tuoi suggerimenti sono di vitale importanza per Zeus News. Contatta la redazione e contribuisci anche tu a migliorare il sito: pubblicheremo sui forum le lettere piu' interessanti.
Sondaggio
Controlli su Facebook le tue (o i tuoi) ex?
No, non ci penso proprio.
A volte guardo il loro profilo o i loro gli aggiornamenti di stato.
Sì, controllo ogni loro mossa.
Le ex (o gli ex) in genere non sono miei amici di Facebook.
Ma quale Facebook! Io uso Twitter (o Google+ o altro social media).

Mostra i risultati (1802 voti)
Ottobre 2021
FreeOffice 2021, la suite gratuita compatibile con Microsoft Office
Apple presenta i MacBook Pro con il notch
UE, addio all'anonimato per i domini Internet
Windows 11 è disponibile. Ecco come installarlo anche senza TPM
I disservizi di Facebook costano a Mark Zuckerberg 6 miliardi
Pesa di più una chiavetta USB piena di dati o una vuota?
Settembre 2021
iPhone 14: un progetto completamente nuovo
Microsoft cede: Windows 11 si installa anche su hardware incompatibile
Windows 10, l'update di settembre impedisce di stampare
Truffatori scavalcano le difese informatiche nella maniera più semplice
Apple svela gli iPhone “più Pro” di sempre
Ripristinare il vecchio menu Start in Windows 11
Uno spot mette Windows 11 KO
L'auto elettrica di Apple
Microsoft non bloccherà Windows 11 sui PC non supportati
Tutti gli Arretrati
Accadde oggi - 24 ottobre


web metrics