Industrial Control Systems (ICS) are critical infrastructure components, and successful cyberattacks can have devastating consequences, causing economic losses, disrupting vital services, and even endangering public safety. Honeypots offer a promising approach to study attacker behavior and improve ICS security. However, existing honeypots often suffer from limited interaction capabilities, low configurability, poor scalability, and inadequate physics-awareness, limiting their effectiveness. This thesis addresses these limitations by proposing HoneyICS, a high-interaction and physics-aware honeynet architecture specifically designed for ICS. HoneyICS provides a realistic environment for attackers while capturing valuable data on their behavior and intentions. Furthermore, the dissertation investigates the impact of different HoneyICS configurations on attacker behavior and the types of information captured. Additionally, a dedicated attack tool capable of executing various attack scenarios, including Man-in-the-Middle (MITM), Denial-of-Service (DoS), and actuator manipulation via Modbus, has been developed. This tool facilitates the evaluation of HoneyICS's effectiveness against real-world attack techniques.

I Sistemi di Controllo Industriale (ICS) sono componenti cruciali delle infrastrutture critiche. Gli attacchi informatici contro questi sistemi possono avere conseguenze devastanti, causando perdite economiche, interruzioni di servizi essenziali e persino mettendo a rischio la sicurezza pubblica. In questo contesto, le honeypot offrono un approccio promettente per studiare il comportamento degli attaccanti e migliorare la sicurezza degli ICS. Tuttavia, le honeypot esistenti spesso presentano limiti in termini di capacità di interazione, configurabilità, scalabilità e physics-awareness, riducendone l'efficacia. Questa tesi affronta tali limitazioni proponendo HoneyICS, un'architettura di honeynet ad alta interazione e consapevole della fisica, progettata specificamente per gli ICS. HoneyICS fornisce un ambiente realistico per gli attaccanti, catturando al contempo dati preziosi sul loro comportamento e le loro intenzioni. Inoltre, viene esaminato l'impatto di diverse configurazioni di HoneyICS sul comportamento degli attaccanti e sui tipi di informazioni raccolte. È stato anche sviluppato uno strumento di attacco dedicato, in grado di eseguire vari scenari offensivi, tra cui Man-in-the-Middle (MITM), Denial-of-Service (DoS) e manipolazione degli attuatori tramite Modbus. Questo strumento facilita la valutazione dell'efficacia di HoneyICS contro tecniche di attacco reali.

Design, implementation and evaluation of a physics-aware honeynet for Industrial Control Systems

marco lucchese
2024-01-01

Abstract

Industrial Control Systems (ICS) are critical infrastructure components, and successful cyberattacks can have devastating consequences, causing economic losses, disrupting vital services, and even endangering public safety. Honeypots offer a promising approach to study attacker behavior and improve ICS security. However, existing honeypots often suffer from limited interaction capabilities, low configurability, poor scalability, and inadequate physics-awareness, limiting their effectiveness. This thesis addresses these limitations by proposing HoneyICS, a high-interaction and physics-aware honeynet architecture specifically designed for ICS. HoneyICS provides a realistic environment for attackers while capturing valuable data on their behavior and intentions. Furthermore, the dissertation investigates the impact of different HoneyICS configurations on attacker behavior and the types of information captured. Additionally, a dedicated attack tool capable of executing various attack scenarios, including Man-in-the-Middle (MITM), Denial-of-Service (DoS), and actuator manipulation via Modbus, has been developed. This tool facilitates the evaluation of HoneyICS's effectiveness against real-world attack techniques.
2024
Industrial control system, honeypot, physics-awareness, cyberphysical attack, attack monitoring, cyber security
I Sistemi di Controllo Industriale (ICS) sono componenti cruciali delle infrastrutture critiche. Gli attacchi informatici contro questi sistemi possono avere conseguenze devastanti, causando perdite economiche, interruzioni di servizi essenziali e persino mettendo a rischio la sicurezza pubblica. In questo contesto, le honeypot offrono un approccio promettente per studiare il comportamento degli attaccanti e migliorare la sicurezza degli ICS. Tuttavia, le honeypot esistenti spesso presentano limiti in termini di capacità di interazione, configurabilità, scalabilità e physics-awareness, riducendone l'efficacia. Questa tesi affronta tali limitazioni proponendo HoneyICS, un'architettura di honeynet ad alta interazione e consapevole della fisica, progettata specificamente per gli ICS. HoneyICS fornisce un ambiente realistico per gli attaccanti, catturando al contempo dati preziosi sul loro comportamento e le loro intenzioni. Inoltre, viene esaminato l'impatto di diverse configurazioni di HoneyICS sul comportamento degli attaccanti e sui tipi di informazioni raccolte. È stato anche sviluppato uno strumento di attacco dedicato, in grado di eseguire vari scenari offensivi, tra cui Man-in-the-Middle (MITM), Denial-of-Service (DoS) e manipolazione degli attuatori tramite Modbus. Questo strumento facilita la valutazione dell'efficacia di HoneyICS contro tecniche di attacco reali.
File in questo prodotto:
File Dimensione Formato  
Doctoral Thesis Lucchese Marco.pdf

accesso aperto

Descrizione: Doctoral thesis Lucchese Marco
Licenza: Creative commons
Dimensione 9.58 MB
Formato Adobe PDF
9.58 MB Adobe PDF Visualizza/Apri

I documenti in IRIS sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/11562/1130586
Citazioni
  • ???jsp.display-item.citation.pmc??? ND
  • Scopus ND
  • ???jsp.display-item.citation.isi??? ND
social impact