Εμφάνιση απλής εγγραφής

Αναγνώριση, μοντελοποίηση και αξιολόγηση κυβερνο-φυσικών μονοπατιών επίθεσης προερχόμενα από το Διαδίκτυο των Πραγμάτων, κατά κρίσιμων υποδομών και υπηρεσιών

dc.contributor.advisorΚοτζανικολάου, Παναγιώτης
dc.contributor.advisorKotzanikolaou, Panagiotis
dc.contributor.authorΣτέλλιος, Ιωάννης
dc.contributor.authorStellios, Ioannis
dc.date.accessioned2023-03-09T08:08:41Z
dc.date.available2023-03-09T08:08:41Z
dc.date.issued2022-06
dc.identifier.urihttps://dione.lib.unipi.gr/xmlui/handle/unipi/15223
dc.identifier.urihttp://dx.doi.org/10.26267/unipi_dione/2645
dc.description.abstractΟι Κρίσιμες Υποδομές (ΚΥ) διαδραματίζουν ζωτικό ρόλο για την ευημερία της κοινωνίας μας, ενώ οποιαδήποτε διαταραχή των υπηρεσιών που προσφέρουν έχει σημαντικές επιπτώσεις στην ασφάλεια καθώς και στην οικονομική και κοινωνική ευημερία των πολιτών τόσο σε εθνικό αλλά και σε διεθνές επίπεδο. Δίκτυα ενέργειας, μεταφορών και επικοινωνιών, βιομηχανικές υποδομές, υπηρεσίες υγείας, χρηματοοικονομικές υπηρεσίες, πρωτογενής παραγωγή τροφίμων καθώς και το αστικό περιβάλλον θεωρούνται ως οι κύριοι τομείς των ΚΥ. Τις τελευταίες δεκαετίες η εξέλιξη των Τεχνολογιών Πληροφορικής και Επικοινωνιών (ΤΠΕ) έχουν ως αποτέλεσμα την ενσωμάτωση των παραπάνω σε Συστήματα Βιομηχανικού Ελέγχου (ΣΒΕ) τα οποία υποστηρίζουν πολλούς τομείς των ΚΥ με αποτέλεσμα την δραστική αλλαγή του πεδίου των απειλών. Πιο συγκεκριμένα, επιθέσεις που προηγουμένως απαιτούσαν φυσική πρόσβαση προκειμένου να πραγματοποιηθούν, ήταν πλέον δυνατό να πραγματοποιηθούν απομακρυσμένα μέσω του κυβερνοχώρου και να διαταράξουν την λειτουργία κυβερνο-φυσικών συστημάτων ζωτικής σημασίας για μια ΚΥ. Επιπρόσθετα, η υιοθέτηση του βιομηχανικού προτύπου ”Industry 4.0” καθώς και οι τεχνολογίες που σχετίζονται με το Διαδίκτυο των Πραγμάτων (ΔτΠ) έχουν μεταμορφώσει το περιβάλλον στο οποίο λειτουργούν τα εν λόγω κρίσιμα κυβερνο-φυσικά συστήματα. Οι τεχνολογίες που αφορούν το ΔτΠ προσφέρουν, μεταξύ άλλων, την βελτιστοποίηση των παραγωγικών διαδικασιών, την μείωση των μηχανικών βλαβών και του κόστους παραγωγής καθώς και τον περιορισμό των λαθών που προέρχονται από τον ανθρώπινο παράγοντα, μέσω των υπηρεσιών της απομακρυσμένης διαχείρισης, ελέγχου και ανάλυσης των λειτουργικών δεδομένων, της διασυνδεσιμότητας και διαλειτουργικότητας των συστημάτων αλλά και την υιοθέτηση τεχνικών μηχανικής μάθησης και τεχνητής νοημοσύνης. Τα παραπάνω πλεονεκτήματα έχουν όμως και ένα σημαντικό κόστος: Η συνδεσιμότητα, διαλειτουργικότητα καθώς και η φυσική εγγύτητα μεταξύ ετερογενών συστημάτων, πρωτοκόλλων δικτύου και εφαρμογών έχει ως αποτέλεσμα την περαιτέρω μετεξέλιξη του πεδίου των απειλών σε σύνθετα διανύσματα αλληλεπιδράσεων, τα οποία έως σήμερα, δεν είναι εύκολο να εντοπιστούν και να αξιολογηθούν ως προς το βαθμό της επικινδυνότητάς τους, μέσω των υφιστάμενων μεθοδολογιών αποτίμησης κινδύνου. Συνδυάζοντας όλα τα παραπάνω και λαμβάνοντας υπόψιν το μεγάλο αριθμό των ευπαθειών που εντοπίζονται σε καθημερινή βάση στο επίπεδο εφαρμογών και δικτύων των “έξυπνων” συσκευών και συστημάτων αυτοματισμού, την πληθώρα των κυβερνο- φυσικών δυνατοτήτων των εν λόγω συσκευών (π.χ. ασύρματες διεπαφές δικτύου, αισθητήρες φωτός, ήχου, εγγύτητας), την έλλειψη ελέγχων για τον εντοπισμό ευπαθειών αλλά και την απουσία αναγνωρισμένων και εξειδικευμένων προτύπων ασφαλείας, γίνεται αντιληπτό ότι κακόβουλοι πράκτορες δύναται να αλληλεπιδράσουν με κρίσιμα συστήματα από απόσταση ακόμα και με φυσικό τρόπο χωρίς να εντοπιστούν. Οι εν λόγω επιθέσεις χαρακτηρίζονται ως προερχόμενες από το ΔτΠ: Ο εισβολέας αρχικά εκμεταλλεύεται κάποια ευπάθεια μιας συσκευής του ΔτΠ ή/και αντίστοιχης υπηρεσίας προκειμένου στην συνέχεια να επιτεθεί σε ένα κρίσιμο σύστημα που είτε συνδέεται άμεσα ή έμμεσα ή/και βρίσκεται σε φυσική εγγύτητα με αυτό. Τόσο οι υφιστάμενες μεθοδολογίες ανάλυσης επικινδυνότητας όσο και η μέχρι τώρα έρευνα δεν έχουν καταφέρει να αντιμετωπίσουν αποτελεσματικά τις νέες προκλήσεις που σχετίζονται με σύνθετα μονοπάτια κυβερνο-φυσικών επιθέσεων. Ο κύριος στόχος της παρούσας διδακτορικής διατριβής είναι να συμβάλει στην κατανόηση, ανάλυση και αξιολόγηση της επικινδυνότητας σύνθετων σεναρίων κυβερνο-φυσικών μονοπατιών επίθεσης ενάντια σε κυβερνο-φυσικά συστήματα που παρέχουν υπηρεσίες ζωτικής σημασίας για την κοινωνία, και τα οποία βρίσκονται εγκατεστημένα σε διάφορους τομείς των ΚΥ. Η παρούσα διατριβή αποτελείται από πέντε θεματικές ενότητες, καθεμία από τις οποίες αποτελείται από μια σειρά από επιμέρους κεφάλαια. Πιο συγκεκριμένα, στην ενότητα Ι παρατίθεται το απαραίτητο εννοιολογικό πλαίσιο για την κατανόηση των τεχνικών όρων και του περιβάλλοντος των κρίσιμων υποδομών και των μεθοδολογιών αξιολόγησης της επικινδυνότητυας συμπεριλαμβανομένων, μεταξύ άλλων, την εξέλιξη του πεδίου των απειλών, καθώς και τις υφιστάμενες προκλήσεις που σχετίζονται με τον εντοπισμό, μοντελοποίηση και την ανάλυση της επικινδυνότητας σύνθετων, κυβερνο-φυσικών απειλών. Στην ενότητα ΙΙ παρουσιάζονται, κατηγοριοποιούνται και αναλύονται πραγματικές καθώς και θεωρητικού επιπέδου κυβερνο-φυσικές επιθέσεις σε ΚΥ. Στην ενότητα ΙΙΙ παρουσιάζονται μία υψηλού επιπέδου μεθοδολογία εκτίμησης ρίσκου με σκοπό την ανάλυση της κρισιμότητας των επιθέσεων που αναφέρονται στην ενότητα ΙΙ καθώς και μία χαμηλού επιπέδου μεθοδολογία ανάλυσης, μοντελοποίησης και εκτίμησης της επικινδυνότητας σύνθετων κυβερνο-φυσικών απειλών από το πεδίο του ΔτΠ. Στην ενότητα IV, ελέγχουμε την αποτελεσματικότητα των μεθοδολογιών που αναπτύχθηκαν στην προηγούμενη θεματική ενότητα. Πιο συγκεκριμένα, αναλύουμε την επικινδυνότητα των πραγματικών αλλά και την χειρότερη δυνατή εκδοχή των θεωρητικών, κυβερνο-φυσικών σεναρίων επίθεσης, που παρουσιάστηκαν στην ενότητα ΙΙ, εφαρμόζοντας την υψηλού επιπέδου μεθοδολογία που αναπτύξαμε στην ενότητα ΙΙΙ. Επιπλέον, εφαρμόζουμε την μεθοδολογία χαμηλού επιπέδου στα διαφορετικούς τομείς μιας “έξυπνης” πόλης και σε ένα σύγχρονο περιβάλλον υπηρεσιών υγείας. Τέλος, στην ενότητα V προτείνουμε μέτρα ασφάλειας τα οποία περιλαμβάνουν τόσο βέλτιστες πρακτικές, όσο και τεχνολογίες αιχμής αντιμέτρων ασφάλειας για κάθε κατηγορία και τύπο απειλής, καθώς και διαφορετικές στρατηγικές αντιμετώπισης κυβερνο-φυσικών απειλών, βασιζόμενοι στα αποτελέσματα της χαμηλού επιπέδου μεθοδολογίας μας για το σενάριο που αφορά της υπηρεσίες υγείας. Η διατριβή ολοκληρώνεται αναφέροντας τους περιορισμούς αλλά και τις μελλοντικές επεκτάσεις των μεθοδολογιών εκτίμησης επικινδυνότητας που παρουσιάστηκαν.el
dc.format.extent231el
dc.language.isoenel
dc.publisherΠανεπιστήμιο Πειραιώςel
dc.titleΑναγνώριση, μοντελοποίηση και αξιολόγηση κυβερνο-φυσικών μονοπατιών επίθεσης προερχόμενα από το Διαδίκτυο των Πραγμάτων, κατά κρίσιμων υποδομών και υπηρεσιώνel
dc.title.alternativeIdentification, modeling and assessment of IoT-enabled, cyber-physical attack paths against critical infrastructures and servicesel
dc.typeDoctoral Thesisel
dc.contributor.departmentΣχολή Τεχνολογιών Πληροφορικής και Επικοινωνιών. Τμήμα Πληροφορικήςel
dc.description.abstractENCritical Infrastructures (CIs) play a vital role to the well-being of our society, as their disruption would have a significant effect on the security, safety, economy and public health at a national or even international level. Power grids, communication networks, industry infrastructures, transportation networks, health services, financial services, agriculture as well as urban environments can be considered as the most important CI sectors. In the last few decades the growth of Information and Communication Technologies (ICT) have introduced Industrial Control Systems (ICS) which, in turn, play a vital role on most CIs environments. Unfortunately, cyber-physical threats evolved to fit this new environment. Attacks that formerly required physical access to be triggered, have not become cyber-enabled: A remote adversary could disrupt the operations of a CI just by attacking the corresponding ICS systems. Furthermore, the introduction of Industry 4.0 as well as the Internet of Things (IoT) related technologies have further transformed the CIs. Enabling features such as system automation and operating efficiency, remote management, command & control, production programming and optimization, human error as well as production cost reduction became the norm to otherwise isolated complex cyber-physical systems. But all this interconnectivity, interoperability and physical proximity transformed the threat landscape by introducing complex and hard-to-identify attack vectors against Cyber-Physical Systems (CPS) that used to be isolated systems. In addition, the lack of up-to-date security controls and frameworks, the use of commercial, off-the-shelf IoT devices in manufacturing and industrial facilities, the plethora of vulnerabilities found in both hardware and software, the adoption of insecure wireless network protocols and the copious cyber-physical capabilities of IoT-devices, have enabled remote adversaries to extend their reach from cyber to cyber-physical thus resulting in complex, subliminal attack scenarios. Most of these attacks can be considered as IoT-enabled : The attacker initially exploits some vulnerable IoT technology as a first step towards compromising a critical system that is connected with it, in some way. Unfortunately, existing Risk Assessment (RA) methodologies cannot address these new threat types. In the literature, there is a lack of risk assessment methodologies targeted in identifying, modelling and assessing such complex cyber-physical attack vectors. The main research goal of this thesis is to contribute in understanding, identifying and assessing these novel IoT-enabled, cyber-physical attacks paths against critical infrastructures and services. The thesis is structured in five sections, each of which includes a number of chapters. In Section I the foundations (Chapter 1) and the related work (Chapter 2) is introduced, to assist the reader in understanding the current state-of-the-art and the open research challenges related with the identification and assessment of IoT-enabled, cyber-physical attacks. Section II (Chapters 3-4) analyzes the relevant threat landscape. In particular, in Chapter 3 we review recent, Proof-of-Concept (PoC) as well as real incidents of IoT-enabled attacks on critical infrastructures and services whereas in Chapter 4 we dive into a deeper analysis of high-profile attacks presented in the previous chapter. Section III (Chapters 5-6) introduces the novel risk assessment methodologies introduced in this thesis. Specifically, in Chapter 5 we propose a high-level framework in order to assess the criticality of the attack scenarios presented in Chapters 3 and 4. Then, in Chapter 6, we develop a low-level, detailed RA methodology to identify, model and assess complex, IoT-enabled cyber-physical attacks. Section IV (Chapters 7-9) focuses on the validation of the methodologies presented in Chapters 5 and 6. Particularly, in Chapter 7 we apply the framework presented in Chapter 5 on the cyber-physical attacks presented in Chapters 3 and 4, considering a worst-case scenario approach. Then, we test the low-level RA methodology presented in Chapter 6, in two different cases: a smart city scenario (Chapter 8) and a healthcare scenario (Chapter 9). Finally, Section V (Chapters 10-11) summarizes the results of this thesis that are related with the mitigation of IoT-enabled attack paths, along with open research challenges that require additional future work respectively. In Chapter 10 state-of-the-art mitigation controls are proposed for specific domains. In particular, countermeasures that aim at reducing the threat and/or the vulnerability level, in the context of the attack scenarios presented in Chapter 10. Additionally, mitigation strategies based on the results of our low-level methodology are presented for the e-healthcare PoC scenario. Finally, Chapter 11 concludes this thesis by providing an overview of the proposed methodologies, along with their limitations and the future research challenges that have been identified.el
dc.subject.keywordInternet of thingsel
dc.subject.keywordCritical infrastructuresel
dc.subject.keywordAttack pathsel
dc.subject.keywordCyber-physical interactionsel
dc.subject.keywordRisk assessmentel
dc.date.defense2022-06-06


Αρχεία σε αυτό το τεκμήριο

Thumbnail

Αυτό το τεκμήριο εμφανίζεται στις ακόλουθες συλλογές

Εμφάνιση απλής εγγραφής


Βιβλιοθήκη Πανεπιστημίου Πειραιώς
Επικοινωνήστε μαζί μας
Στείλτε μας τα σχόλιά σας
Created by ELiDOC
Η δημιουργία κι ο εμπλουτισμός του Ιδρυματικού Αποθετηρίου "Διώνη", έγιναν στο πλαίσιο του Έργου «Υπηρεσία Ιδρυματικού Αποθετηρίου και Ψηφιακής Βιβλιοθήκης» της πράξης «Ψηφιακές υπηρεσίες ανοιχτής πρόσβασης της βιβλιοθήκης του Πανεπιστημίου Πειραιώς»