Datasets

Grandiant
EPIC + Blaq0
EPIC (Electric Power Intelligent Control): es un banco de pruebas que imita un sistema de energía del mundo real en una smart grid de pequeña escala. Los datos recopilados del entorno de pruebas EPIC constan de 8 escenarios en funcionamiento normal, donde para cada escenario, el entorno se pone en funcionamiento durante aproximadamente 30 minutos. El tráfico de red se guardó en archivos en formato PCAP. Blaq0: Tráfico de red generado durante un hackathon en el cual los equipos independientes diseñan y lanzan ataques sobre el entorno de pruebas EPIC.
Enlace dataset EPIC
.
UCoimbra
Conjunto de datos recopilado a través de capturas de tráfico en un entorno de pruebas compuesto por una HMI, un PLC, un RTU basado en Arduino, un VFD (Variable Frequency Drive) y un motor de 3 fases que simula un proceso ciberfísico controlado por un sistema SCADA a través del protocolo Modbus/TCP. Sobre este entorno se realizan diversos ataques de denegación de servicio (DoS), que tienen por objetivo el PLC, destacando: Modbus Query Flooding: opera en la capa de aplicación contra el protocolo MODBUS, inundando el dispositivo con solicitudes de lectura. Esto puede originar efectos secundarios como el agotamiento de los recursos del dispositivo, desviaciones de latencia del ciclo de escaneo o incluso pérdida de conectividad. TCP SYN Flooding: el atacante utiliza características del propio protocolo TCP para llevar a cabouna denegación de servicio, enviando un flujo de paquetes maliciosos al PLC con la intención de sobrecargarlo, ocupando recursos (puertos) que dejan de estar disponibles para el uso real. ICMP Ping Flooding: este ataque involucra el envío masivo de solicitudes ICMP de tipo "ping" al dispositivo objetivo con el fin de saturar su capacidad de respuesta. Esto puede llevar a una sobrecarga del dispositivo y a la interrupción de la conectividad.
Enlace dataset Universidad de Coimbra
.