Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artíc...
- Autores:
-
Quiroz Tascón, Stephen
Zapata Jiménez, Julian
Vargas Montoya, Hector Fernando
- Tipo de recurso:
- Article of journal
- Fecha de publicación:
- 2020
- Institución:
- Instituto Tecnológico Metropolitano
- Repositorio:
- Repositorio ITM
- Idioma:
- spa
- OAI Identifier:
- oai:repositorio.itm.edu.co:20.500.12622/4622
- Acceso en línea:
- https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586
http://hdl.handle.net/20.500.12622/4622
- Palabra clave:
- Ataque informático
ciberseguridad
filtro Kalman
Control de supervisión y adquisición de datos
sistema de detección de intrusos
Cyber-attack
cyber-security
intrusion detection system
kalman filter
Supervisory Control and Data Acquisition
- Rights
- License
- Copyright (c) 2020 TecnoLógicas
id |
RepoITM2_2b9a1669e47f3e8a7497147e1a4a9567 |
---|---|
oai_identifier_str |
oai:repositorio.itm.edu.co:20.500.12622/4622 |
network_acronym_str |
RepoITM2 |
network_name_str |
Repositorio ITM |
repository_id_str |
|
dc.title.spa.fl_str_mv |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
dc.title.alternative.eng.fl_str_mv |
Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman |
title |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
spellingShingle |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation Ataque informático ciberseguridad filtro Kalman Control de supervisión y adquisición de datos sistema de detección de intrusos Cyber-attack cyber-security intrusion detection system kalman filter Supervisory Control and Data Acquisition |
title_short |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
title_full |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
title_fullStr |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
title_full_unstemmed |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
title_sort |
Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation |
dc.creator.fl_str_mv |
Quiroz Tascón, Stephen Zapata Jiménez, Julian Vargas Montoya, Hector Fernando |
dc.contributor.author.none.fl_str_mv |
Quiroz Tascón, Stephen Zapata Jiménez, Julian Vargas Montoya, Hector Fernando |
dc.subject.spa.fl_str_mv |
Ataque informático ciberseguridad filtro Kalman Control de supervisión y adquisición de datos sistema de detección de intrusos |
topic |
Ataque informático ciberseguridad filtro Kalman Control de supervisión y adquisición de datos sistema de detección de intrusos Cyber-attack cyber-security intrusion detection system kalman filter Supervisory Control and Data Acquisition |
dc.subject.keywords.eng.fl_str_mv |
Cyber-attack cyber-security intrusion detection system kalman filter Supervisory Control and Data Acquisition |
description |
En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artículo de investigación aplicada, se presenta un modelo de predicción de posibles ciberataques en un sistema SCADA. Dicha predicción se hace con un filtro Kalman. Un filtro Kalman procesa los eventos de ciberseguridad capturados a través de un sistema de detección de intrusos (aplicado en un sistema de simulación de SCADA) y genera una proyección futura de la probabilidad de que se consolide un ataque. Con esta información, los administradores de sistemas podrán tomar alguna decisión sobre cómo actuar frente a inminentes ataques informáticos. Se realizó una instalación de diferentes componentes tecnológicos y se ejecutaron 3 ataques informáticos al SCADA: (i) posibles escaneos, (ii) robo de información y (iii) sobrescritura de comandos y datos generando Denial of Service o DoS. los eventos de seguridad fueron detectados por un sistema de detección de intrusos y enviados a un software configurado con las características del filtro Kalmanpara entregar como salida las posibles predicciones de ataques. Como resultado, se puede ver cómo a partir de las entradas es posible conocer la probabilidad de que un ataque informático sea exitoso con base en los eventos históricos y las fórmulas aplicadas del filtro. |
publishDate |
2020 |
dc.date.issued.none.fl_str_mv |
2020-05-15 |
dc.date.accessioned.none.fl_str_mv |
2021-04-21T16:55:19Z |
dc.date.available.none.fl_str_mv |
2021-04-21T16:55:19Z |
dc.type.none.fl_str_mv |
info:eu-repo/semantics/article |
dc.type.eng.fl_str_mv |
Articles |
dc.type.coar.fl_str_mv |
http://purl.org/coar/resource_type/c_2df8fbb1 |
dc.type.coarversion.fl_str_mv |
http://purl.org/coar/version/c_970fb48d4fbd8a85 |
dc.type.spa.spa.fl_str_mv |
Artículos |
dc.type.coar.none.fl_str_mv |
http://purl.org/coar/resource_type/c_6501 |
format |
http://purl.org/coar/resource_type/c_6501 |
dc.identifier.none.fl_str_mv |
https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586 10.22430/22565337.1586 |
dc.identifier.uri.none.fl_str_mv |
http://hdl.handle.net/20.500.12622/4622 |
url |
https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586 http://hdl.handle.net/20.500.12622/4622 |
identifier_str_mv |
10.22430/22565337.1586 |
dc.language.iso.none.fl_str_mv |
spa |
language |
spa |
dc.relation.none.fl_str_mv |
https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586 10.22430/22565337.1586 |
dc.relation.ispartofjournal.none.fl_str_mv |
TecnoLógicas |
dc.rights.spa.fl_str_mv |
Copyright (c) 2020 TecnoLógicas http://creativecommons.org/licenses/by-nc-sa/4.0 |
dc.rights.coar.fl_str_mv |
http://purl.org/coar/access_right/c_abf2 |
rights_invalid_str_mv |
Copyright (c) 2020 TecnoLógicas http://creativecommons.org/licenses/by-nc-sa/4.0 http://purl.org/coar/access_right/c_abf2 |
dc.format.mimetype.none.fl_str_mv |
application/pdf |
dc.publisher.spa.fl_str_mv |
Instituto Tecnológico Metropolitano - ITM |
dc.source.none.fl_str_mv |
2256-5337 0123-7799 |
dc.source.eng.fl_str_mv |
TecnoLógicas; Vol. 23 No. 48 (2020); 249-267 |
dc.source.spa.fl_str_mv |
TecnoLógicas; Vol. 23 Núm. 48 (2020); 249-267 |
institution |
Instituto Tecnológico Metropolitano |
repository.name.fl_str_mv |
Repositorio Instituto Tecnológico Metropolitano de Medellín |
repository.mail.fl_str_mv |
bdigital@metabiblioteca.com |
_version_ |
1837096892484288512 |
spelling |
Quiroz Tascón, StephenZapata Jiménez, JulianVargas Montoya, Hector Fernando2021-04-21T16:55:19Z2021-04-21T16:55:19Z2020-05-15https://revistas.itm.edu.co/index.php/tecnologicas/article/view/158610.22430/22565337.1586http://hdl.handle.net/20.500.12622/4622En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artículo de investigación aplicada, se presenta un modelo de predicción de posibles ciberataques en un sistema SCADA. Dicha predicción se hace con un filtro Kalman. Un filtro Kalman procesa los eventos de ciberseguridad capturados a través de un sistema de detección de intrusos (aplicado en un sistema de simulación de SCADA) y genera una proyección futura de la probabilidad de que se consolide un ataque. Con esta información, los administradores de sistemas podrán tomar alguna decisión sobre cómo actuar frente a inminentes ataques informáticos. Se realizó una instalación de diferentes componentes tecnológicos y se ejecutaron 3 ataques informáticos al SCADA: (i) posibles escaneos, (ii) robo de información y (iii) sobrescritura de comandos y datos generando Denial of Service o DoS. los eventos de seguridad fueron detectados por un sistema de detección de intrusos y enviados a un software configurado con las características del filtro Kalmanpara entregar como salida las posibles predicciones de ataques. Como resultado, se puede ver cómo a partir de las entradas es posible conocer la probabilidad de que un ataque informático sea exitoso con base en los eventos históricos y las fórmulas aplicadas del filtro.In industrial SCADA (Supervisory Control and Data Acquisition) systems, knowing the status of each device allows information to be collected on its behavior. In this way, actions can be deduced, and different strategies can be formed to help reduce cyber risk. In this article of applied research, a model of prediction of possible cyber-attacks in a SCADA system is presented. This prediction is made with a Kalman filter. A Kalman filter processes cyber security events captured through an intrusion detection system (applied in a SCADA simulation system) and generates a future projection of the probability of an attack being carried out. With this information, system administrators will be able to make some decisions about how to act against imminent cyber-attacks. An installation of different technological components was carried out and 3 cyberattacks to the SCADA were executed: (i) possible scans, (ii) theft of information and (iii) command and data overwriting generating Denial of Service or DoS. The security events were detected by an intrusion detection system and sent to a software, setup with Kalman filter features to deliver as output the possible predictions of attacks. As a result, the probability of a successful computer attack can be seen from the entries based on the historical events and the applied filter formulas.application/pdfspaInstituto Tecnológico Metropolitano - ITMhttps://revistas.itm.edu.co/index.php/tecnologicas/article/view/158610.22430/22565337.1586TecnoLógicasCopyright (c) 2020 TecnoLógicashttp://creativecommons.org/licenses/by-nc-sa/4.0http://purl.org/coar/access_right/c_abf22256-53370123-7799TecnoLógicas; Vol. 23 No. 48 (2020); 249-267TecnoLógicas; Vol. 23 Núm. 48 (2020); 249-267Ataque informáticociberseguridadfiltro KalmanControl de supervisión y adquisición de datossistema de detección de intrusosCyber-attackcyber-securityintrusion detection systemkalman filterSupervisory Control and Data AcquisitionPredicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter ImplementationPredicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro KalmanArtículosinfo:eu-repo/semantics/articleArticleshttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Publication20.500.12622/4622oai:dspace-itm.metabuscador.org:20.500.12622/46222025-06-20 16:14:09.713metadata.onlyhttps://dspace-itm.metabuscador.orgRepositorio Instituto Tecnológico Metropolitano de Medellínbdigital@metabiblioteca.com |