Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation

En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artíc...

Full description

Autores:
Quiroz Tascón, Stephen
Zapata Jiménez, Julian
Vargas Montoya, Hector Fernando
Tipo de recurso:
Article of journal
Fecha de publicación:
2020
Institución:
Instituto Tecnológico Metropolitano
Repositorio:
Repositorio ITM
Idioma:
spa
OAI Identifier:
oai:repositorio.itm.edu.co:20.500.12622/4622
Acceso en línea:
https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586
http://hdl.handle.net/20.500.12622/4622
Palabra clave:
Ataque informático
ciberseguridad
filtro Kalman
Control de supervisión y adquisición de datos
sistema de detección de intrusos
Cyber-attack
cyber-security
intrusion detection system
kalman filter
Supervisory Control and Data Acquisition
Rights
License
Copyright (c) 2020 TecnoLógicas
id RepoITM2_2b9a1669e47f3e8a7497147e1a4a9567
oai_identifier_str oai:repositorio.itm.edu.co:20.500.12622/4622
network_acronym_str RepoITM2
network_name_str Repositorio ITM
repository_id_str
dc.title.spa.fl_str_mv Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
dc.title.alternative.eng.fl_str_mv Predicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro Kalman
title Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
spellingShingle Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
Ataque informático
ciberseguridad
filtro Kalman
Control de supervisión y adquisición de datos
sistema de detección de intrusos
Cyber-attack
cyber-security
intrusion detection system
kalman filter
Supervisory Control and Data Acquisition
title_short Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
title_full Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
title_fullStr Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
title_full_unstemmed Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
title_sort Predicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter Implementation
dc.creator.fl_str_mv Quiroz Tascón, Stephen
Zapata Jiménez, Julian
Vargas Montoya, Hector Fernando
dc.contributor.author.none.fl_str_mv Quiroz Tascón, Stephen
Zapata Jiménez, Julian
Vargas Montoya, Hector Fernando
dc.subject.spa.fl_str_mv Ataque informático
ciberseguridad
filtro Kalman
Control de supervisión y adquisición de datos
sistema de detección de intrusos
topic Ataque informático
ciberseguridad
filtro Kalman
Control de supervisión y adquisición de datos
sistema de detección de intrusos
Cyber-attack
cyber-security
intrusion detection system
kalman filter
Supervisory Control and Data Acquisition
dc.subject.keywords.eng.fl_str_mv Cyber-attack
cyber-security
intrusion detection system
kalman filter
Supervisory Control and Data Acquisition
description En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artículo de investigación aplicada, se presenta un modelo de predicción de posibles ciberataques en un sistema SCADA. Dicha predicción se hace con un filtro Kalman. Un filtro Kalman procesa los eventos de ciberseguridad capturados a través de un sistema de detección de intrusos (aplicado en un sistema de simulación de SCADA) y genera una proyección futura de la probabilidad de que se consolide un ataque. Con esta información, los administradores de sistemas podrán tomar alguna decisión sobre cómo actuar frente a inminentes ataques informáticos. Se realizó una instalación de diferentes componentes tecnológicos y se ejecutaron 3 ataques informáticos al SCADA: (i) posibles escaneos, (ii) robo de información y (iii) sobrescritura de comandos y datos generando Denial of Service o DoS. los eventos de seguridad fueron detectados por un sistema de detección de intrusos y enviados a un software configurado con las características del filtro Kalmanpara entregar como salida las posibles predicciones de ataques. Como resultado, se puede ver cómo a partir de las entradas es posible conocer la probabilidad de que un ataque informático sea exitoso con base en los eventos históricos y las fórmulas aplicadas del filtro.
publishDate 2020
dc.date.issued.none.fl_str_mv 2020-05-15
dc.date.accessioned.none.fl_str_mv 2021-04-21T16:55:19Z
dc.date.available.none.fl_str_mv 2021-04-21T16:55:19Z
dc.type.none.fl_str_mv info:eu-repo/semantics/article
dc.type.eng.fl_str_mv Articles
dc.type.coar.fl_str_mv http://purl.org/coar/resource_type/c_2df8fbb1
dc.type.coarversion.fl_str_mv http://purl.org/coar/version/c_970fb48d4fbd8a85
dc.type.spa.spa.fl_str_mv Artículos
dc.type.coar.none.fl_str_mv http://purl.org/coar/resource_type/c_6501
format http://purl.org/coar/resource_type/c_6501
dc.identifier.none.fl_str_mv https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586
10.22430/22565337.1586
dc.identifier.uri.none.fl_str_mv http://hdl.handle.net/20.500.12622/4622
url https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586
http://hdl.handle.net/20.500.12622/4622
identifier_str_mv 10.22430/22565337.1586
dc.language.iso.none.fl_str_mv spa
language spa
dc.relation.none.fl_str_mv https://revistas.itm.edu.co/index.php/tecnologicas/article/view/1586
10.22430/22565337.1586
dc.relation.ispartofjournal.none.fl_str_mv TecnoLógicas
dc.rights.spa.fl_str_mv Copyright (c) 2020 TecnoLógicas
http://creativecommons.org/licenses/by-nc-sa/4.0
dc.rights.coar.fl_str_mv http://purl.org/coar/access_right/c_abf2
rights_invalid_str_mv Copyright (c) 2020 TecnoLógicas
http://creativecommons.org/licenses/by-nc-sa/4.0
http://purl.org/coar/access_right/c_abf2
dc.format.mimetype.none.fl_str_mv application/pdf
dc.publisher.spa.fl_str_mv Instituto Tecnológico Metropolitano - ITM
dc.source.none.fl_str_mv 2256-5337
0123-7799
dc.source.eng.fl_str_mv TecnoLógicas; Vol. 23 No. 48 (2020); 249-267
dc.source.spa.fl_str_mv TecnoLógicas; Vol. 23 Núm. 48 (2020); 249-267
institution Instituto Tecnológico Metropolitano
repository.name.fl_str_mv Repositorio Instituto Tecnológico Metropolitano de Medellín
repository.mail.fl_str_mv bdigital@metabiblioteca.com
_version_ 1837096892484288512
spelling Quiroz Tascón, StephenZapata Jiménez, JulianVargas Montoya, Hector Fernando2021-04-21T16:55:19Z2021-04-21T16:55:19Z2020-05-15https://revistas.itm.edu.co/index.php/tecnologicas/article/view/158610.22430/22565337.1586http://hdl.handle.net/20.500.12622/4622En los sistemas industriales SCADA (Supervisory Control And Data Acquisition), conocer el estado de cada dispositivo permite obtener información de su comportamiento. De esta forma se pueden deducir acciones y conformar estrategias diferentes que ayuden a reducir el riesgo cibernético. En este artículo de investigación aplicada, se presenta un modelo de predicción de posibles ciberataques en un sistema SCADA. Dicha predicción se hace con un filtro Kalman. Un filtro Kalman procesa los eventos de ciberseguridad capturados a través de un sistema de detección de intrusos (aplicado en un sistema de simulación de SCADA) y genera una proyección futura de la probabilidad de que se consolide un ataque. Con esta información, los administradores de sistemas podrán tomar alguna decisión sobre cómo actuar frente a inminentes ataques informáticos. Se realizó una instalación de diferentes componentes tecnológicos y se ejecutaron 3 ataques informáticos al SCADA: (i) posibles escaneos, (ii) robo de información y (iii) sobrescritura de comandos y datos generando Denial of Service o DoS. los eventos de seguridad fueron detectados por un sistema de detección de intrusos y enviados a un software configurado con las características del filtro Kalmanpara entregar como salida las posibles predicciones de ataques. Como resultado, se puede ver cómo a partir de las entradas es posible conocer la probabilidad de que un ataque informático sea exitoso con base en los eventos históricos y las fórmulas aplicadas del filtro.In industrial SCADA (Supervisory Control and Data Acquisition) systems, knowing the status of each device allows information to be collected on its behavior. In this way, actions can be deduced, and different strategies can be formed to help reduce cyber risk. In this article of applied research, a model of prediction of possible cyber-attacks in a SCADA system is presented. This prediction is made with a Kalman filter. A Kalman filter processes cyber security events captured through an intrusion detection system (applied in a SCADA simulation system) and generates a future projection of the probability of an attack being carried out. With this information, system administrators will be able to make some decisions about how to act against imminent cyber-attacks. An installation of different technological components was carried out and 3 cyberattacks to the SCADA were executed: (i) possible scans, (ii) theft of information and (iii) command and data overwriting generating Denial of Service or DoS. The security events were detected by an intrusion detection system and sent to a software, setup with Kalman filter features to deliver as output the possible predictions of attacks. As a result, the probability of a successful computer attack can be seen from the entries based on the historical events and the applied filter formulas.application/pdfspaInstituto Tecnológico Metropolitano - ITMhttps://revistas.itm.edu.co/index.php/tecnologicas/article/view/158610.22430/22565337.1586TecnoLógicasCopyright (c) 2020 TecnoLógicashttp://creativecommons.org/licenses/by-nc-sa/4.0http://purl.org/coar/access_right/c_abf22256-53370123-7799TecnoLógicas; Vol. 23 No. 48 (2020); 249-267TecnoLógicas; Vol. 23 Núm. 48 (2020); 249-267Ataque informáticociberseguridadfiltro KalmanControl de supervisión y adquisición de datossistema de detección de intrusosCyber-attackcyber-securityintrusion detection systemkalman filterSupervisory Control and Data AcquisitionPredicting Cyber-Attacks in Industrial SCADA Systems Through The Kalman Filter ImplementationPredicción de ciberataques en sistemas industriales SCADA a través de la implementación del filtro KalmanArtículosinfo:eu-repo/semantics/articleArticleshttp://purl.org/coar/resource_type/c_6501http://purl.org/coar/resource_type/c_2df8fbb1http://purl.org/coar/version/c_970fb48d4fbd8a85Publication20.500.12622/4622oai:dspace-itm.metabuscador.org:20.500.12622/46222025-06-20 16:14:09.713metadata.onlyhttps://dspace-itm.metabuscador.orgRepositorio Instituto Tecnológico Metropolitano de Medellínbdigital@metabiblioteca.com