Il governo degli Stati Uniti concede agli accademici 12 milioni di dollari per sviluppare strumenti di difesa dagli attacchi informatici

Il Dipartimento dell’Energia degli Stati Uniti (DOE) ha annunciato che fornirà 12 milioni di dollari in finanziamenti a sei team universitari per sviluppare strumenti di difesa e mitigazione per proteggere i sistemi di erogazione di energia degli Stati Uniti dagli attacchi informatici.

Gli strumenti di sicurezza informatica sviluppati a seguito dei sei progetti di ricerca, sviluppo e dimostrazione (RD&D) guidati dall’università si concentreranno sul rilevamento, il blocco e la mitigazione dei tentativi di compromettere i controlli critici all’interno della rete elettrica statunitense.

I team dietro questi progetti di ricerca e sviluppo finanziati dal governo degli Stati Uniti lavoreranno anche su una tecnologia innovativa che consentirà ai sistemi di erogazione di energia di sopravvivere e recuperare rapidamente dopo gli attacchi informatici.

L’Office of Cybersecurity, Energy Security and Emergency Response (CESER) del DOE finanzierà sei team universitari per eseguire RD&D sulla sicurezza informatica per far progredire il rilevamento delle anomalie, l’intelligenza artificiale e l’apprendimento automatico e l’analisi basata sulla fisica per rafforzare la sicurezza dei sistemi energetici di prossima generazione

DOE

L’elenco completo dei team universitari e dei progetti finanziati dal DOE CESER comprende:

  • Florida International University: strumenti di rilevamento basati sull’intelligenza artificiale (AI) e progettare efficaci strategie di mitigazione delle minacce informatiche utilizzando queste tecnologie.
  • Iowa State University: sicurezza e resilienza approfondite per i sistemi cyber-fisici che utilizzano tecnologie e soluzioni di sistema integrate nell’intelligenza artificiale, resilienti agli attacchi e proattive.
  • New York University: un programma chiamato Tracking Real-time Anomalies in Power Systems (TRAPS) per rilevare e localizzare anomalie nei sistemi cyber-fisici della rete elettrica.
  • Texas A & M Engineering Experiment Station: sfrutterà l’intelligenza artificiale e l’apprendimento automatico per sviluppare tecniche e prototipi scalabili per la risposta alle intrusioni contro le minacce cyber-fisiche avanzate ai sistemi di alimentazione.
  • Università dell’Illinois a Chicago: una sottostazione di alimentazione a stato solido resiliente e di nuova generazione, che integra considerazioni sulla sicurezza informatica per migliorare l’adottabilità.
  • Virginia Polytechnic Institute e State University: un programma chiamato Cyber REsilience of SubsTations (CREST), un sistema in due parti per rilevare e mitigare gli incidenti informatici mantenendo una comunicazione sicura e funzioni critiche.

L’annuncio del DOE arriva dopo due avvisi congiunti del governo degli Stati Uniti a gennaio e delle nazioni Five Eyes mercoledì, avvertendo di un aumento del rischio che i gruppi di hacker sostenuti dalla Russia possano prendere di mira le organizzazioni di infrastrutture critiche in tutto il mondo.

L’FBI ha anche rivelato nel suo Internet Crime Complaint Center (IC3) 2021 Internet Crime Report che le bande di ransomware hanno violato almeno 649 organizzazioni di più settori di infrastrutture critiche statunitensi l’anno scorso.

Dall’inizio dell’anno, l’FBI ha emesso altri avvisi che evidenziano come le bande di ransomware, tra cui BlackByte, Ragnar Locker e Avoslocker, abbiano preso di mira e violato dozzine di organizzazioni di infrastrutture critiche negli Stati Uniti.

All’inizio di aprile, un avviso congiunto sulla sicurezza informatica di CISA, NSA, FBI e Dipartimento dell’Energia (DOE) ha anche avvertito dei gruppi di hacking sponsorizzati dal governo che utilizzano un nuovo toolkit di malware incentrato su ICS (tracciato come PIPEDREAM o INCONTROLLER) per dirottare il sistema di controllo industriale (ICS) e i dispositivi di controllo di supervisione e acquisizione dati (SCADA).

L’FBI, la CISA e la NSA hanno consigliato alle organizzazioni di infrastrutture critiche statunitensi di concentrarsi sul rilevamento delle loro attività dannose applicando una solida raccolta / conservazione dei registri e monitorandoli per prove comportamentali o artefatti basati su rete e host.