Realizacja
Ogólna idea działania Systemu 5gSTAR
Detektory 5gSTAR wykrywają zagrożenia w systemie, który monitorują i zgłaszają alerty o wykryciu ataku bądź jego symptomów do systemu monitorowania i reagowania (Konsola Operatora). Operator rozpoznaje sytuacje i może podjąć akcje zaradcze w sposób automatyczny – poprzez uruchomienie dedykowanego skryptu lub manualny – lista kroków do zrealizowania. Typy wykrywanych ataków są zgodne z klasyfikacja MITRE Corp. (ATT&CK, FiGHT).
Komponenty Systemu
Zestaw autorskich detektorów (ML, statystycznych) dla sieci przemysłowej SCADA (Supervisory Control and Data Acquisition), IIoT oraz sieci dostępowej 5G:
- IoTAnoDe
- ScAnoDe
- Signalling Storm Detector
- Jamming Detector
Uzupełniające detektory COTS (Commercial Off the Shelf) rozszerzone o autorskie reguły detekcji:
- Snort IDS (Snort2 oraz Snort3)
- System pułapkowy Conpot
System monitorowania na bazie Elastick Stack uzupełniony o autorskie rozszerzenia instrukcji postępowania (mitygacji) opracowane na bazie TTP (Tactics, Techniques, Procedures) modeli MITRE FiGHT i ATT&CK:
APA (GM) – Aplikacja Przeciwdziałania Atakom opracowana przez firmę Grandmetric pełniąca funkcję centralnego systemu monitorowania
APA(WIŁ) – Aplikacja Przeciwdziałania Atakom opracowana w Wojskowym Instytucie Łączności – PIB pełniąca funkcję lokalnego systemu monitorowania

Środowisko testowe
Na potrzeby walidacji System 5gSTAR został uruchomiony i przetestowany w środowisku składającym się z infrastruktury dostępowej 5G w wariancie SA (stand alone), modelu stacji elektroenergetycznej oraz sieci IIoT (Industrial Internet of Things).
Komunikację 5G zrealizowano w oparciu o rozwiązania Amarisoft oraz Open5GS.

Rys. Środowisko testowe
Opracowania
