7–10 de noviembre de 2023
Asunción
America/Asuncion zona horaria

Sistemas de Detección de Intrusiones en redes SCADA basadas en IEC 60870-5-104: Evaluación de Algoritmos de Aprendizaje de Máquina.

No programado
20m
Sociedad Científica del Paraguay (Asunción )

Sociedad Científica del Paraguay

Asunción

Andrés Barbero 230 casi Avenida Artigas
Presentación Oral Ciencias Fisicomatématicas e Ingenierías

Ponente

ALDO INSFRAN (ITAIPU Binacional)

Descripción

Introducción
Ciber-ataques a sistemas de automatización industriales como los de tipo SCADA (Supervisión Control y Adquisición de Datos) constituyen un riesgo a las infraestructuras críticas. Estas amenazas pueden traer consecuencias considerables como apagones, incendios o daños a la vida humana. Diversas estrategias de ciberseguridad, como la de defensa en profundidad, proponen el uso de sistemas de detección de intrusiones (IDS) como herramientas de monitoreo y mitigación.
Objetivo
El objetivo principal es presentar un breve análisis de implementaciones de IDS para sistemas SCADA y llevar a cabo una evaluación experimental de algoritmos de aprendizaje de máquina (ML) utilizados en dichos IDS. Además, se analizan los resultados obtenidos y se proponen trabajos futuros.
Resultados
La revisión de las implementaciones de IDS en otros trabajos sirve de base para la selección de algoritmos, conjunto de datos, parámetros, así como la métrica F1-Score utilizada en la evaluación experimental. Fueron seleccionados nueve algoritmos de ML. También, un conjunto de datos (dataset) obtenido de una maqueta que representa a una subestación eléctrica cuyo SCADA utiliza el protocolo IEC 60870-5-104. Este dataset contiene cuatro tipos de ataques cibernéticos.
Los resultados experimentales muestran que los algoritmos de árboles de decisión presentan los mejores resultados para la métrica seleccionada. En particular, el algoritmo Random Forest presentó el mejor desempeño. Respecto a los ataques considerados, se observó que los de reconocimiento fueron los más fáciles de identificar y los de inyección de comandos y respuestas fueron los más difíciles de detectar.
Conclusión
La evaluación experimental permitió observar la relación entre tipos de ataques, desempeño de los algoritmos de detección y el efecto del balance de clases en el dataset, posibilitando la identificación de mejoras como la validación cruzada y la supresión del sobre-entrenamiento (overfitting), identificándose trabajos futuros relacionados a otros mecanismos de detección, así como otros protocolos de comunicaciones.

Introducción

Ciber-ataques a sistemas de automatización industriales como los de tipo SCADA (Supervisión Control y Adquisición de Datos) constituyen un riesgo a las infraestructuras críticas. Estas amenazas pueden traer consecuencias considerables como apagones, incendios o daños a la vida humana. Diversas estrategias de ciberseguridad, como la de defensa en profundidad, proponen el uso de sistemas de detección de intrusiones (IDS) como herramientas de monitoreo y mitigación.

Conclusión

La evaluación experimental permitió observar la relación entre tipos de ataques, desempeño de los algoritmos de detección y el efecto del balance de clases en el dataset, posibilitando la identificación de mejoras como la validación cruzada y la supresión del sobre-entrenamiento (overfitting), identificándose trabajos futuros relacionados a otros mecanismos de detección, así como otros protocolos de comunicaciones.

Resultados

La revisión de las implementaciones de IDS en otros trabajos sirve de base para la selección de algoritmos, conjunto de datos, parámetros, así como la métrica F1-Score utilizada en la evaluación experimental. Fueron seleccionados nueve algoritmos de ML. También, un conjunto de datos (dataset) obtenido de una maqueta que representa a una subestación eléctrica cuyo SCADA utiliza el protocolo IEC 60870-5-104. Este dataset contiene cuatro tipos de ataques cibernéticos.
Los resultados experimentales muestran que los algoritmos de árboles de decisión presentan los mejores resultados para la métrica seleccionada. En particular, el algoritmo Random Forest presentó el mejor desempeño. Respecto a los ataques considerados, se observó que los de reconocimiento fueron los más fáciles de identificar y los de inyección de comandos y respuestas fueron los más difíciles de detectar.

Objetivo

El objetivo principal es presentar un breve análisis de implementaciones de IDS para sistemas SCADA y llevar a cabo una evaluación experimental de algoritmos de aprendizaje de máquina (ML) utilizados en dichos IDS. Además, se analizan los resultados obtenidos y se proponen trabajos futuros.

Area Ingenierías, Matemáticas y Física

Autores primarios

ALDO INSFRAN (ITAIPU Binacional) BENJAMIN BARAN (UNIVERSIDAD COMUNERA) FABIO LOPEZ-PIRES (UNIVERSIDAD INTERNACIONAL TRES FRONTERAS)

Materiales de la presentación

Todavía no hay materiales.