Ricercatori+dell%26%238217%3BUniversit%C3%A0+dell%26%238217%3BAquila+conquistano+Il+%26%238216%3BBest+Application+Paper+Award%26%238217%3B
abruzzocityrumorsit
/cronaca/cronaca-laquila/151181-ricercatori-delluniversita-dellaquila-conquistano-il-best-application-paper-award.html/amp/

Ricercatori dell’Università dell’Aquila conquistano Il ‘Best Application Paper Award’

L’Aquila. La European Control Conference (ECC) è organizzata ogni anno sotto gli auspici della European Control Association (EUCA) e con la sponsorizzazione tecnica della IEEE Control Systems Society (CSS) e della International Federation of Automatic Control (IFAC).

La conferenza mira a combinare professionalità accademiche ed industriali nel campo dell’automazione al fine di promuovere collaborazione scientifica e scambi all’interno dell’Unione Europea e tra l’Europa ed altre parti del mondo.

Ogni anno il Comitato Organizzatore della European Control Conference premia con il “Best Application Paper Award” l’articolo scientifico che meglio applica tecniche avanzate di controllo ad un’applicazione industriale rilevante. Sulla base delle valutazioni del processo di revisione solo un limitato numero di articoli viene nominato per il premio, e un apposito comitato sceglie tra questi il vincitore.

Il “Best Application Paper Award” della 14° European Control Conference (http://www.ecc15.at), tenuta in Austria a Linz, è stato assegnato all’articolo dal titolo “Further results on fault detection and isolation of malicious nodes in Multi-hop Control Networks”, scritto da Alessandro D’Innocenzo, Francesco Smarra e Maria Domenica Di Benedetto del Centro di Eccellenza DEWS, presso il Dipartimento di Ingegneria e Scienze dell’Informazione e di Matematica dell’Università degli Studi di L’Aquila.

L’obiettivo dell’articolo è fornire metodi innovativi per rilevare attacchi informatici in sistemi di automazione basati su tecnologia wireless: questa ricerca si basa sul fatto che attualmente i sistemi di automazione (quali ad esempio industria manifatturiera, reti di distribuzione dell’energia elettrica e dell’acqua, sistemi di controllo del traffico aereo, controllo autonomo di veicoli, etc) sono vincolati dall’uso di cavi per connettere sensori, attuatori e dispositivi di processamento dati. L’uso della tecnologia di comunicazione wireless da un lato semplifica e riduce i costi di installazione, manutenzione e riconfigurazione, dall’altro rende più semplice per un agente malevolo “hackerare” il sistema, essendo i dati critici trasmessi “in aere”.

Recentemente è stato dimostrato infatti che usando semplici metodi un hacker può compromettere la sicurezza di un veicolo rendendo inefficiente il sistema ABS oppure mandarlo fuori percorso alterando il sistema GPS. Allo stesso modo attacchi informatici possono essere effettuati su infrastrutture critiche quali sistemi fognari o di automazione industriale, portando a conseguenze indesiderate come dimostrato dai ben noti “Maroochy Water breach” (https://www.youtube.com/watch?v=C_PRhTXp6VQ) e “StuxNet virus attack” (https://en.wikipedia.org/wiki/Stuxnet). Questi esempi motivano lo sviluppo di metodi e tecnologie innovativi per il rilevamento di ed il recupero da attacchi informatici in sistemi di automazione wireless, in stretta connessione con i recenti sforzi della comunità scientifica internazionale sui cosiddetti Cyber-Physical Systems, che rappresentano una delle principali sfide del Programma Europeo HORIZON2020 per la ricerca e l’innovazione.

Il Centro di Eccellenza DEWS, diretto dalla Prof.ssa Maria Domenica Di Benedetto, è stato pionieristico nell’affrontare questi temi di ricerca già dal 2004, quando ha ottenuto finanziamenti dalla Commissione Europea e li ha investiti assumendo giovani ricercatori: l’articolo premiato rientra in un progetto di ricerca diretto da Alessandro D’Innocenzo, uno di questi ricercatori, la cui innovazione scientifica e tecnologica risiede nell’idea di utilizzare simultaneamente le caratteristiche del sistema di telecomunicazioni ed il modello fisico del sistema di automazione per rilevare attacchi informatici e riconfigurare il sistema in modo opportuno, al fine di riportarlo al funzionamento normale nonostante l’attacco.