El investigador del Berkeley Lab, Sean Peisert. Crédito:Marilyn Chung / Berkeley Lab
Muchos de los sistemas que brindan servicios o productos que usamos a diario, como la red eléctrica, oleoductos y gasoductos, vehículos y plantas de fabricación, son ejemplos de sistemas ciberfísicos:sistemas que integran computación y redes con uno o más componentes físicos.
El especialista en seguridad informática Sean Peisert y un equipo de investigadores de Berkeley Lab están ayudando a garantizar que estos sistemas se mantengan a salvo de los ciberataques. El equipo ha colaborado con empresas de servicios públicos y equipos de servicios públicos en numerosos proyectos para utilizar los componentes físicos de las redes eléctricas, y las leyes de la física a las que están sujetos, para mantener a raya los ciberataques.
P. ¿Qué hace que la ciberseguridad sea diferente para un sistema ciberfísico de un sistema informático sin un componente físico?
A. Sistemas ciberfísicos, como la red eléctrica y los componentes que controlan la red, tienen una consecuencia física que preocupa a la mayoría de la gente. No se trata simplemente de que alguien espíe su sistema informático o borre algunos datos. Hay algún tipo de cosa física que un actor malintencionado puede intentar perpetrar. Miramos esto y dijimos:en lugar de ver la conexión física de este sistema con el mundo exterior simplemente como una desventaja, ¿Qué pasaría si de alguna manera pudiéramos aprovechar esa conexión y asociación físicas como un beneficio? Nuestros proyectos giran en torno al uso de las leyes de la física como un activo para nuestra capacidad de proteger los sistemas en lugar de una responsabilidad por la que tenemos que preocuparnos.
P. ¿Cómo utiliza el trabajo del equipo las leyes de la física?
R. Un sistema informático normal es increíblemente complicado. Es muy difícil definir de antemano todas las cosas buenas y todas las cosas malas. Pero el equipo físico que controla la red eléctrica e incluso las propias líneas eléctricas tienen leyes físicas que gobiernan su función. Por ejemplo, las leyes físicas gobiernan la forma en que funciona la electricidad. Gobiernan la forma en que los electrones fluyen a través de un cable. Ellos gobiernan lo que sucede en términos de temperatura en el cable si se coloca demasiada electricidad a través de él. Gobiernan la forma en que debe girar un generador giratorio. Si algo se comporta físicamente de una manera que es antitética a varias leyes de la física, como la ley de Ohm, La ley de Kirchhofff, y las leyes de Newton, entonces eso nos da un indicador mucho mejor de lo que podría ser un ciberataque que las formas en que normalmente podemos detectar ataques en los sistemas de TI tradicionales.
P. ¿Podría dar un ejemplo?
R. Imagínese que un adversario estuviera controlando si obtenemos poder o no a voluntad; ese es el escenario de una pesadilla. Digamos que alguien apaga una subestación que desvía el flujo de electricidad a otra ubicación. Lo que sucede entonces es que la línea de distribución o la línea de transmisión comienza a calentarse porque está recibiendo más electricidad de la esperada. Entonces, en lugar de detectar el ciberataque real, nos daríamos cuenta del hecho de que nuestros sensores nos dicen que atraviesa esta línea en particular más energía de la que debería.
P. ¿Podría aplicarse este enfoque más allá de las redes eléctricas?
R. Podría aplicar un tipo de enfoque similar a casi cualquier tipo de sistema físico controlado por computadora. Requeriría un conjunto diferente de leyes de la física y un tipo diferente de modelo, y en química y biología podría ser una cuestión de propiedades y características de cómo las moléculas y los organismos interactúan más que de leyes científicas. Pero con cada uno podría imaginar un enfoque similar para integrar la ingeniería de seguridad con la seguridad informática.