Duboko učenje protiv SCADA hakerâ: SPARK i SAD u akciji

Duboko učenje protiv SCADA hakerâ: SPARK i SAD u akciji📷 © Tech&Space
- ★Saudi-Britanski tim razvio SPARK i SAD algoritme za SCADA sigurnost
- ★Cilj: real-time zaštita solarnih postrojenja od naprednih prijetnji
- ★Benchmark vs. deployment: tko će prvi testirati u proizvodnji?
Dva nova algoritma — SPARK (Spike Encoding Adaptive Regulation Kernel) i SAD (Scented Alpine Descent) — ne zvuče kao tipična rješenja za industrijsku sigurnost. Upravo su ih saudijsko-britanski istraživači predložili kao odgovor na kroničnu ranjivost SCADA sustava u solarnim postrojenjima. Problem nije nov: SCADA mreže, ključne za nadzor velikih energetskih infrastruktura, već godinaima su meta sofisticiranih napada, a postojeći IDS-ovi često kašnjenju u detekciji nepoznatih prijetnji.
Razlika je u hibridnom pristupu koji kombinira spike neuralne mreže (SNNS) s adaptivnom regulacijom — barem prema objavljenim rezultatima. Autori tvrde da njihovi modeli premašuju tradicionalne metode na više datasetova. Međutim, ključno pitanje ostaje: radi li se o sintetičkim benchmarkovima ili stvarnim uvjetima solarnog postrojenja pod DDoS-om?
Čudno je da se u službenoj objavi ne spominje tko konkretno testira ove modele u proizvodnji. Solarne farme nisu laboratoriji, a latencija od nekoliko milisekundi može značiti razliku između detektiranog napada i fizičkog oštećenja. To čini sve 'revolucionarne' tvrdnje sumnjivima dok ne vidimo real-world metrike.

Demo obećanja nasuprot realnim izazovima: Zašto novi IDS-ovi možda neće riješiti problem SCADA sigurnosti📷 © Tech&Space
Demo obećanja nasuprot realnim izazovima: Zašto novi IDS-ovi možda neće riješiti problem SCADA sigurnosti
Industrija energetike već godinaima sluša obećanja o 'AI-om pojačanoj sigurnosti', ali rijetko se vide dokazi o skalabilnosti takvih rješenja. SPARK i SAD možda rade odlično na papiru, ali tko garantira da neće propustiti napad tipa Stuxnet samo zato što je treniran na drugom setu podataka? Pravo usko grlo možda uopće nije u algoritmu, već u integraciji s postojećim SCADA protokolima — a to je dio priče koji istraživači nisu detaljno objasnili.
Zanimljivije od samih algoritama je tko stoji iza ovog projekta. Saudijska Arabija već godina ulaže u cyber-obranu kritične infrastrukture, a Britanci imaju dugogodišnje iskustvo u SCADA sigurnosti. Ako je ovo više od akademskog eksperimenta, očekujmo brzo preuzimanje od strane igrača poput Siemensa ili Schneider Electrica — ili barem pokretanje pilota u nekom od NEOM-ovih projekata.
Za sada, međutim, ostaje pitanje: gdje su kodovi? Ni na GitHubu ni u pratećim materijalima nema tragova open-source implementacije. To kod zajednice već budi sumnju. Ako je cilj zaista poboljšati sigurnost, zašto ne dopustiti neovisnu validaciju? Ili je, pak, riječ o još jednom 'enterprise-only' rješenju koje će završiti u crnoj kutiji neke korporacije?
Dok se ne riješe pitanja integracije i skalabilnosti, nova rješenja riskiraju postati još jedan primjer kako dobra teorija često propada u praksi. Energetska industrija zaslužuje bolje od eksperimenata koji nikad ne napuste laboratorij.