Industrial Control Systems (ICS) are critical infrastructure components, and successful cyberattacks can have devastating consequences, causing economic losses, disrupting vital services, and even endangering public safety. Honeypots offer a promising approach to study attacker behavior and improve ICS security. However, existing honeypots often suffer from limited interaction capabilities, low configurability, poor scalability, and inadequate physics-awareness, limiting their effectiveness. This thesis addresses these limitations by proposing HoneyICS, a high-interaction and physics-aware honeynet architecture specifically designed for ICS. HoneyICS provides a realistic environment for attackers while capturing valuable data on their behavior and intentions. Furthermore, the dissertation investigates the impact of different HoneyICS configurations on attacker behavior and the types of information captured. Additionally, a dedicated attack tool capable of executing various attack scenarios, including Man-in-the-Middle (MITM), Denial-of-Service (DoS), and actuator manipulation via Modbus, has been developed. This tool facilitates the evaluation of HoneyICS's effectiveness against real-world attack techniques.

I Sistemi di Controllo Industriale (ICS) sono componenti cruciali delle infrastrutture critiche. Gli attacchi informatici contro questi sistemi possono avere conseguenze devastanti, causando perdite economiche, interruzioni di servizi essenziali e persino mettendo a rischio la sicurezza pubblica. In questo contesto, le honeypot offrono un approccio promettente per studiare il comportamento degli attaccanti e migliorare la sicurezza degli ICS. Tuttavia, le honeypot esistenti spesso presentano limiti in termini di capacità di interazione, configurabilità, scalabilità e physics-awareness, riducendone l'efficacia. Questa tesi affronta tali limitazioni proponendo HoneyICS, un'architettura di honeynet ad alta interazione e consapevole della fisica, progettata specificamente per gli ICS. HoneyICS fornisce un ambiente realistico per gli attaccanti, catturando al contempo dati preziosi sul loro comportamento e le loro intenzioni. Inoltre, viene esaminato l'impatto di diverse configurazioni di HoneyICS sul comportamento degli attaccanti e sui tipi di informazioni raccolte. È stato anche sviluppato uno strumento di attacco dedicato, in grado di eseguire vari scenari offensivi, tra cui Man-in-the-Middle (MITM), Denial-of-Service (DoS) e manipolazione degli attuatori tramite Modbus. Questo strumento facilita la valutazione dell'efficacia di HoneyICS contro tecniche di attacco reali.

Design, implementation and evaluation of a physics-aware honeynet for Industrial Control Systems

LUCCHESE, MARCO
2024

Abstract

Industrial Control Systems (ICS) are critical infrastructure components, and successful cyberattacks can have devastating consequences, causing economic losses, disrupting vital services, and even endangering public safety. Honeypots offer a promising approach to study attacker behavior and improve ICS security. However, existing honeypots often suffer from limited interaction capabilities, low configurability, poor scalability, and inadequate physics-awareness, limiting their effectiveness. This thesis addresses these limitations by proposing HoneyICS, a high-interaction and physics-aware honeynet architecture specifically designed for ICS. HoneyICS provides a realistic environment for attackers while capturing valuable data on their behavior and intentions. Furthermore, the dissertation investigates the impact of different HoneyICS configurations on attacker behavior and the types of information captured. Additionally, a dedicated attack tool capable of executing various attack scenarios, including Man-in-the-Middle (MITM), Denial-of-Service (DoS), and actuator manipulation via Modbus, has been developed. This tool facilitates the evaluation of HoneyICS's effectiveness against real-world attack techniques.
2024
Inglese
I Sistemi di Controllo Industriale (ICS) sono componenti cruciali delle infrastrutture critiche. Gli attacchi informatici contro questi sistemi possono avere conseguenze devastanti, causando perdite economiche, interruzioni di servizi essenziali e persino mettendo a rischio la sicurezza pubblica. In questo contesto, le honeypot offrono un approccio promettente per studiare il comportamento degli attaccanti e migliorare la sicurezza degli ICS. Tuttavia, le honeypot esistenti spesso presentano limiti in termini di capacità di interazione, configurabilità, scalabilità e physics-awareness, riducendone l'efficacia. Questa tesi affronta tali limitazioni proponendo HoneyICS, un'architettura di honeynet ad alta interazione e consapevole della fisica, progettata specificamente per gli ICS. HoneyICS fornisce un ambiente realistico per gli attaccanti, catturando al contempo dati preziosi sul loro comportamento e le loro intenzioni. Inoltre, viene esaminato l'impatto di diverse configurazioni di HoneyICS sul comportamento degli attaccanti e sui tipi di informazioni raccolte. È stato anche sviluppato uno strumento di attacco dedicato, in grado di eseguire vari scenari offensivi, tra cui Man-in-the-Middle (MITM), Denial-of-Service (DoS) e manipolazione degli attuatori tramite Modbus. Questo strumento facilita la valutazione dell'efficacia di HoneyICS contro tecniche di attacco reali.
171
File in questo prodotto:
File Dimensione Formato  
Doctoral Thesis Lucchese Marco.pdf

accesso aperto

Dimensione 9.58 MB
Formato Adobe PDF
9.58 MB Adobe PDF Visualizza/Apri

I documenti in UNITESI sono protetti da copyright e tutti i diritti sono riservati, salvo diversa indicazione.

Utilizza questo identificativo per citare o creare un link a questo documento: https://hdl.handle.net/20.500.14242/157841
Il codice NBN di questa tesi è URN:NBN:IT:UNIVR-157841