La nouvelle technologie de l'Université Purdue améliore la protection des systèmes critiques contre les attaques assistées par des initiés. Crédit :Université Purdue
Voici un scénario effrayant mais réaliste :des attaquants parrainés par une organisation malhonnête ou un État radical ont accès au système de contrôle d'un réacteur nucléaire, un réacteur chimique ou un système critique similaire.
Le système du réacteur est-il suffisamment intelligent pour savoir qu'il est attaqué ? La réponse :la plupart des experts vous diraient si un initié aide des attaquants, presque tous les systèmes industriels deviennent vulnérables. Pire encore, le système pourrait rester sans défense et subir des dommages physiques dus à une attaque.
« Les défenses de sécurité contre les attaques numériques sont pour la plupart basées sur le concept d'ériger des murs ou des clôtures pour empêcher les accès non autorisés de l'extérieur, " a déclaré Hany Abdel-Khalik, professeur agrégé de génie nucléaire à l'Université Purdue, qui dirige l'équipe de recherche.
Il a dit que c'est similaire à la construction d'un mur physique, une tranchée ou une ligne de guerriers armés pour arrêter les avancées ennemies.
"Quand il y a une barrière claire, votre travail est bien défini et vous essayerez tout ce que vous savez jusqu'à ce que le mur tombe. » a déclaré Abdel-Khalik. « Les pirates informatiques ont prouvé qu'il est possible dans le monde numérique de faire tomber une barrière sans que les opérateurs soient au courant. Il y a un besoin évident d'une autre ligne de défense lorsque ces types de murs de sécurité sont compromis."
L'équipe Purdue a développé un nouvel algorithme de défense secrète qui utilise des tactiques d'évasion pour tromper les attaquants. L'idée est de modifier tous les signaux circulant dans le réseau, depuis et vers les capteurs et les composants de l'installation, par de petites quantités qui n'ont pas d'impact sur le comportement du système mais permettent de détecter les intrusions.
Différent d'un vrai mur, les attaquants ne voient pas leur cible car les signaux cachés ressemblent au bruit normalement attendu dans le trafic du système. Les opérateurs peuvent également rendre les signaux cachés presque impossibles à comprendre en les modifiant continuellement.
L'équipe Purdue a déclaré que la nouvelle défense a des applications pour de nombreux systèmes de contrôle industriels qui utilisent des ordinateurs pour surveiller en permanence les opérations et émettre des commandes pour maintenir des opérations système sûres et économiques. Il s'agit notamment des centrales nucléaires, raffineries, véhicules sans conducteur, drones et appareils Internet des objets.