Skriv ut
Kategori: Nyheter
Bild: Muha Ajjan/Unsplash

Ökar kunskap kring sårbarhet i digitala system

Att förstå och mäta sårbarheter i digitala system är avgörande för cybersäkerheten. Maskininlärning kan använda för att underlätta sårbarhetsbedömningar.

Digitala hot, som till exempel ransomware*, är vanliga. En framgångsrik cyberattack kan resultera i förlust av viktig information som bankkontouppgifter eller avbrott i produktionsprocesser.

Ransomware

Ransomware är en typ av skadlig programvara vars syfte är utpressning, ofta genom att ta filer som gisslan via kryptering. Användaren tvingas betala en lösensumma för att återfå kontrollen över datorn. Källa: Wikipedia 

Aktuell cybersäkerhetsforskning handlar om att förhindra sådana hot genom att identifiera ”sårbarheter”, som att ha standardinställningar för lösenord i systemet. Att förstå och mäta sårbarheten hos så kallad kritisk infrastruktur (critical infrastructure, CI) är utmanande men nödvändigt.

Enorma mängder data hanteras

Tidigare studier tyder på att det finns luckor i dagens sårbarhetshantering. Säkerhetsanalytiker utsätts för en omöjlig börda när de ska hantera enorma mängder data och göra manuella bedömningar av sårbarheter, baserat på oprecis information. Samtidigt är kritisk infrastruktur (CI), som kraftnät, komplexa system som gör det utmanande för cybersäkerhetsexperter att avgöra om systemen behöver uppgraderas och vilka komponenter som ska uppgraderas mest brådskande. Det finns ett ökat globalt behov av att förbättra och utöka förmågan att göra sårbarhetsbedömningar med hjälp av olika verktyg.

Förhindra att sårbarheter blir hot

Yuning Jiang har i sin forskning fokuserat på nätverkssäkerhet för att förhindra att sårbarheter utvecklas till allvarliga hot. Hennes avhandling inkluderar flera studier inom sektorerna för energi och kritisk tillverkning, som visar fördelarna med att tillämpa artificiell intelligens-verktyg såsom maskininlärningstekniker och semantiska modeller.

– De här fynden inspirerade mig att utveckla ett tillvägagångssätt som kan kombinera sådana tekniker med mänsklig intelligens för att proaktivt upptäcka och analysera sårbarheter. Det kan ge säkerhetsanalytiker insikter om vilken komponent som är mest sårbar, vilket gör det möjligt för dem att fatta välgrundade beslut.

I sin avhandling föreslår Yuning Jiang bland annat tillvägagångssätt som överbryggar kunskapsklyftorna mellan olika säkerhetsfunktioner, såsom sårbarhetshantering och rapportanalys, för att korrelera sårbarhetsfynd och samordna begränsningsåtgärder i komplexa CI.

Använda maskininlärning

Forskningen bidrar till kunskapen om hur man utför sårbarhetsanalys av komplexa system med stöd av öppen data över sårbarheter som finns tillgängliga i olika arkiv och databaser.

Resultaten kan öka förståelsen för sårbarheter och beroenden inom CI. De kan också hjälpa till att förutsäga utvecklingen av sårbarheter i kritiska infrastrukturmiljöer genom att använda maskininlärningsverktyg för att identifiera mönster. Till exempel kan det föreslagna samordningssystemet för cybersäkerhet hjälpa företag att bedöma hur allvarliga olika sårbarheter är och bestämma vilka sårbarheter som ska åtgärdas först.

Avhandling:

Vulnerability analysis for critical infrastructures (pdf).

Press release www.forskning.se

Yuning Jiang, doktorand i informationsteknologi, Högskolan i Skövde, 

Läs en sida pdf abstract sammanfattning avhandling free
och full text avhandling

http://his.diva-portal.org/smash/record.jsf?pid=diva2%3A1680358&dswid=-7602


Nyhetsinfo
www red DiabetologNytt


Vulnerability Analysis for Critical Infrastructures

Jiang, Yuning

2022 (Engelska)Doktorsavhandling, monografi (Övrigt vetenskapligt)

Abstract [en]

The rapid advances in information and communication technology enable a shift from diverse systems empowered mainly by either hardware or software to cyber-physical systems (CPSs) that are driving Critical infrastructures (CIs), such as energy and manufacturing systems. However, alongside the expected enhancements in efficiency and reliability, the induced connectivity exposes these CIs to cyberattacks exemplified by Stuxnet and WannaCry ransomware cyber incidents.

Therefore, the need to improve cybersecurity expectations of CIs through vulnerability assessments cannot be overstated. Yet, CI cybersecurity has intrinsic challenges due to the convergence of information technology (IT) and operational technology (OT) as well as the crosslayer dependencies that are inherent to CPS based CIs. Different IT and OT security terminologies also lead to ambiguities induced by knowledge gaps in CI cybersecurity.

Moreover, current vulnerability-assessment processes in CIs are mostly subjective and human-centered. The imprecise nature of manual vulnerability assessment operations and the massive volume of data cause an unbearable burden for security analysts. Latest advances in machine-learning (ML) based cybersecurity solutions promise to shift such burden onto digital alternatives. Nevertheless, the heterogeneity, diversity and information gaps in existing vulnerability data repositories hamper accurate assessments anticipated by these ML-based approaches.

Therefore, a comprehensive approach is envisioned in this thesis to unleash the power of ML advances while still involving human operators in assessing cybersecurity vulnerabilities within deployed CI networks.Specifically, this thesis proposes data-driven cybersecurity indicators to bridge vulnerability management gaps induced by ad-hoc and subjective auditing processes as well as to increase the level of automation in vulnerability analysis. The proposed methodology follows design science research principles to support the development and validation of scientifically-sound artifacts. More specifically, the proposed data-driven cybersecurity architecture orchestrates a range of modules that include: (i) a vulnerability data model that captures a variety of publicly accessible cybersecurity-related data sources; (ii) an ensemble-based ML pipeline method that self-adjusts to the best learning models for given cybersecurity tasks; and (iii) a knowledge taxonomy and its instantiated power grid and manufacturing models that capture CI common semantics of cyberphysical functional dependencies across CI networks in critical societal domains. 

This research contributes data-driven vulnerability analysis approaches that bridge the knowledge gaps among different security functions, such as vulnerability management through related reports analysis. This thesis also correlates vulnerability analysis findings to coordinate mitigation responses in complex CIs. More specifically, the vulnerability data model expands the vulnerability knowledge scope and curates meaningful contexts for vulnerability analysis processes.

The proposed ML methods fill information gaps in vulnerability repositories using curated data while further streamlining vulnerability assessment processes. Moreover, the CI security taxonomy provides disciplined and coherent support to specify and group semanticallyrelated components and coordination mechanisms in order to harness the notorious complexity of CI networks such as those prevalent in power grids and manufacturing infrastructures. These approaches learn through interactive processes to proactively detect and analyze vulnerabilities while facilitating actionable insights for security actors to make informed decisions.

Ort, förlag, år, upplaga, sidor

Skövde: University of Skövde , 2022. , s. xxv, 278

Serie

Dissertation Series ; 46

Nyckelord [en]

critical infrastructure cybersecurity, vulnerability assessment, vulnerability quantification, computational intelligence in cybersecurity, cyber-physical system

Nationell ämneskategori

Datorsystem Inbäddad systemteknik Kommunikationssystem Annan elektroteknik och elektronik

Forskningsämne

INF303 Informationssäkerhet; INF301 Data Science; Distribuerade realtidssystem (DRTS)

Identifikatorer

URN: urn:nbn:se:his:diva-21546ISBN: 978-91-987906-0-3 (tryckt)OAI: oai:DiVA.org:his-21546DiVA, id: diva2:1680358

Disputation

2022-09-05, Portalen, Insikten, Kanikegränd 3A, Skövde, 13:00

Opponent

Katsikas, Sokratis, Professor

Handledare

Atif, Yacine, Professor

Ding, Jianguo, Associate Professor

Jeusfeld, Manfred A., Professor

Lindström, Birgitta, Associate Professor

Brax, Christoffer, PhD

Träffar: 166