European Commission logo
italiano italiano
CORDIS - Risultati della ricerca dell’UE
CORDIS

Predictive Security for IoT Platforms and Networks of Smart Objects

Article Category

Article available in the following languages:

Un sistema di sicurezza reattivo protegge i dispositivi utilizzati nell’ambito dell’Internet delle cose

Una piattaforma di sicurezza proattiva è stata sviluppata e adattata alla pletora di vulnerabilità informatiche introdotte dalle tecnologie IoT. Basata su dati reali, la soluzione fornisce agli utenti valutazioni del rischio e raccomandazioni utilizzabili per mitigare tali rischi.

Economia digitale icon Economia digitale

Per offrire servizi congiunti e in tempo reale, i dispositivi intelligenti utilizzano tecnologie IoT, che li rendono più complessi e più dipendenti da interfacce attive su più piattaforme. Tuttavia, la raccolta e l’analisi dei dati su piattaforme interoperabili aumenta le vulnerabilità della sicurezza. Il progetto SecureIoT, guidato da modelli di riferimento quali l’Industrial Internet Security Framework e l’OpenFog Reference Architecture, ha sviluppato una sicurezza dei sistemi IoT più reattiva. «Abbiamo potenziato elementi costitutivi di sicurezza consolidati con moduli aggiuntivi per rilevare in modo più proattivo le vulnerabilità e aumentare la preparazione dei team di sicurezza informatica», afferma Ioannis Soldatos, uno dei membri del team di coordinamento presso Intrasoft International, che ospita il progetto. La piattaforma del progetto supportato dall’UE per la sicurezza IoT da punto a punto basata sui dati, include il supporto per la raccolta dei dati tramite sonde modulari e configurabili, sviluppate sia per le piattaforme open-source, come FIWARE, sia per piattaforme commerciali come MindSphere di SIEMENS. La piattaforma integra anche algoritmi di sicurezza per automatizzare la mitigazione del rischio.

L’approccio «specifica-costruisci-collauda-impara-migliora»

Dopo aver analizzato gli scenari di sicurezza IoT per individuare vulnerabilità e minacce, il team ha definito le conoscenze e le funzioni necessarie alla piattaforma. La fase di costruzione ha portato a prototipi che sono stati collaudati con l’aiuto di esperti di sicurezza. SecureIoT ha sviluppato un processo di valutazione in grado di individuare, classificare e, in alcuni casi, mitigare le carenze di sicurezza dell’IoT. Il team ha inoltre ideato un servizio di verifica della conformità per garantire che i dispositivi soddisfino gli standard di sicurezza e un servizio per aiutare i programmatori IoT a incorporare le più recenti funzioni di sicurezza. La loro base di conoscenze sulla sicurezza memorizza le informazioni sulla sicurezza da fonti esterne, come Common Vulnerability and Exposures, Common Attack Pattern Enumeration and Classification e Common Platform Enumeration. I moduli della piattaforma, tra cui gli algoritmi di analisi predittiva, sono stati testati singolarmente e includono tecniche di process mining che analizzano le sequenze di eventi per rilevare comportamenti anomali, come le anomalie del traffico. Applicano anche tecniche di apprendimento profondo, quali gli autoencoder variazionali, per identificare i modelli di attacco. L’intero sistema è stato collaudato sul campo in condizioni controllate per diversi settori. Ciò includeva: scenari di Industria 4.0 in un impianto pilota con piattaforme di automazione e sistemi di produzione ciberfisici; interfacce automobilistiche connesse eseguite nell’ambito di prove su strada; robot umanoidi utilizzati per sostenere i bambini affetti da autismo. Vari attacchi, come aggiornamenti software maligni, attacchi alla rete dei veicoli e attacchi di negazione del servizio, sono stati simulati per attivare la risposta dei servizi SecureIoT. «Il rapido rilevamento degli attacchi informatici, insieme a previsioni accurate, ha ridotto l’esposizione complessiva al rischio. Ad esempio, con le nostre verifiche dell’Industria 4.0 il rilevamento degli attacchi informatici è stato preciso al 70 %, con un controllo sicuro degli accessi efficace al 100 % nel ridurre la diffusione di infezioni informatiche da sistemi IoT non attendibili», spiega Spyros Evangelatos, un membro del gruppo di coordinamento.

Protezione delle applicazioni IoT di nuova generazione

Nell’era dell’IoT, l’impatto delle violazioni della sicurezza potrebbe essere grave sia a livello finanziario sia a livello sociale. «Oltre a mitigare i rischi e aumentare la preparazione, SecureIoT potrebbe anche rafforzare la fiducia degli utenti, fattore chiave per un’adozione diffusa», aggiunge Soldatos. Oggi, il team sta convalidando ulteriormente la propria tecnologia in ambienti reali prima della commercializzazione, con l’intenzione di includere la distribuzione sul posto per le imprese più grandi, nonché un’opzione di sicurezza come servizio basata su cloud per le PMI. «I nostri strumenti intelligenti vanno oltre lo stato dell’arte. Poiché i sistemi IoT in genere non raccolgono dati per l’addestramento di algoritmi di sicurezza, non abbiamo sviluppato modelli basati su set di dati open source standard; piuttosto abbiamo utilizzato i nostri dati raccolti da oggetti intelligenti in ambienti realistici», conclude Evangelatos.

Parole chiave

SecureIoT, sicurezza informatica, attacco informatico, dati, algoritmi, internet delle cose, IoT, Industria 4.0, robot, rischio, mitigazione

Scopri altri articoli nello stesso settore di applicazione