Sicurezza di Sistemi Cyber-fisici
Ottimizzazione del filtraggio del traffico in reti con più firewall
I firewall sono forse i dispositivi di protezione delle reti più diffusi e noti. Normalmente essi vengono programmati tenendo conto dei rischi che si intende evitare, della topologia della rete da proteggere e dal profilo di traffico in ingresso che si presume di conoscere. Purtroppo gli stessi criteri e informazioni possono essere sfruttati dagli hacker per aggirare o inibire la protezione del firewall stesso, ad esempio tramite attacchi Denial of Service, anche distribuiti. L’ottimizzazione delle prestazioni di un firewall rispetto ad un determinato profilo di traffico può inoltre divenire un elemento di debolezza nel caso di traffico con profilo diverso da quello atteso, trasformando il firewall stesso in un collo di bottiglia per la rete.
Basandosi anche su paradigmi di comunicazione moderni e flessibili quali software defined networking (SDN) e network function virtualization (NFV), le ricerche in questo settore hanno l’obiettivo di sviluppare metodologie per la gestione cooperativa di reti con più firewall al fine di massimizzare dinamicamente le prestazioni al variare delle condizioni di traffico, senza peraltro inficiare il livello di sicurezza fornito.
Analisi e verifica di policy per il controllo di accesso
Il controllo di accesso è uno dei baluardi della sicurezza di qualsiasi infrastruttura, incluse quelle digitali e cyber-fisiche. Le peculiarità di queste ultime, tuttavia, impediscono l’adozione di strumenti che, a partire dalle policy di accesso, garantiscano intrinsecamente e automaticamente la loro corretta applicazione all’infrastruttura da proteggere. A differenza dei contesti dove ciò è possibile, quali ad esempio gli applicativi gestionali, i sistemi cyber-fisici richiedono una verifica esaustiva di tutte le azioni che la loro configurazione rende possibile agli utenti al fine di determinare se tali azioni siano previste o meno dalle policy e viceversa.
Le ricerche in questo settore sono volte ad eliminare la dicotomia tra policy di alto livello e meccanismi implementati nel sistema reale, mediante lo sviluppo di modelli in grado di catturare tutti i dettagli utili ed opportuni algoritmi di analisi capaci di determinare quali azioni siano permesse dal sistema. Un successivo confronto con quanto normato dalle policy di alto livello, consente poi di evidenziare eventuali discrepanze ed ottenere indicazioni sulle loro cause al fine di facilitare le necessarie correzioni.