No hace mucho, contraer un virus era lo peor que los usuarios de computadoras podían esperar en términos de vulnerabilidad del sistema. Pero en nuestra era actual de hiperconectividad y el emergente Internet de las cosas, ese ya no es el caso. Con la conectividad, unHa surgido un nuevo principio, uno de preocupación universal para quienes trabajan en el área de control de sistemas, como João Hespanha, profesor en los departamentos de Ingeniería Eléctrica e Informática, e Ingeniería Mecánica en la Universidad de California en Santa Bárbara. Esa ley dice, esencialmente, quecuanto más complejo y conectado es un sistema, más susceptible es a ataques cibernéticos disruptivos.
"Se trata de algo muy diferente al virus informático normal", dijo Hespanha. "Se trata más de sistemas físicos cibernéticos, sistemas en los que las computadoras están conectadas a elementos físicos. Podrían ser robots, drones, dispositivos inteligentes osistemas de infraestructura como los utilizados para distribuir energía y agua "
En un documento titulado "Estimación distribuida de los modos de oscilación del sistema de potencia bajo ataques en relojes GPS", publicado este mes en la revista Transacciones IEEE sobre instrumentación y medición , Hespanha y el coautor Yongqiang Wang un ex investigador postdoctoral de la UCSB y ahora miembro de la facultad de la Universidad de Clemson sugieren un nuevo método para proteger la red eléctrica cada vez más compleja y conectada del ataque.
La pregunta que surge en cualquier sistema que incorpora muchos sensores para monitoreo es, ¿qué pasa si alguien intercepta la comunicación entre dos sensores que están tratando de evaluar la salud del sistema? ¿Cómo sabe el sistema que no debe creer y actuar en consecuencia?- la información falsa?
Hespanha explicó: "En la red eléctrica, debe poder identificar cuál es el voltaje y la corriente en puntos específicos y altamente precisos en el tiempo" para múltiples puntos a lo largo de la red. Conociendo la velocidad a la que se mueve la electricidad, eldistancia entre sensores y el tiempo que tarda una oscilación en moverse entre sensores, se puede determinar si la oscilación es real.
Es posible realizar estas mediciones precisas de alta resolución en cualquier lugar de la red mediante el uso de unidades de medición de fase PMU, dispositivos que están alineados con los relojes atómicos utilizados en el GPS. Con la red de energía cada vez más distribuida, los proveedores de energíaahora tienen que monitorear más el sistema, y las PMU se encuentran entre los dispositivos más importantes para hacerlo. Si bien las PMU podrían usarse para informar a los sistemas de control autónomos, hasta ahora, han visto un uso limitado por una simple razón: son vulnerables a la suplantación de GPSataques
"Existe la posibilidad", dijo Hespanha, "de que alguien piratee el sistema y cause una falla catastrófica".
El ataque podría ser tan simple como que alguien lleve un bloqueador de GPS a una estación remota de distribución de energía y engañe al sistema para que proporcione mediciones falsas, lo que lleva a un efecto en cascada ya que las lecturas falsas se propagan por el sistema y se toman acciones incorrectas.Es prácticamente imposible evitar que un hacker se acerque lo suficiente a una subestación remota como para bloquear su GPS. Hespanha dijo: "Lo que necesita es un sistema de control que pueda procesar la información para tomar buenas decisiones. El sistema tiene que seguir planteando la hipótesis de queestá leyendo no es real "
Cómo puede funcionar
"El sistema de suministro de energía es un sistema distribuido, por lo que las mediciones se están realizando en muchos lugares", explicó Hespanha. "Si uno de ellos comienza a realizar mediciones erráticas o inesperadas, un aumento repentino de la corriente o una caída de voltaje,deberías poder determinar si esas medidas tienen sentido "
En el caso de una fluctuación real, como cuando muchas personas en Los Ángeles usan su aire acondicionado en un día caluroso de verano, el resultado puede ser una ligera caída en la frecuencia de corriente alterna en la ciudad. Esa caída creauna perturbación que se propaga a lo largo de la red eléctrica que se extiende desde el oeste de Canadá hacia el sur hasta Baja California en México y se extiende hacia el este sobre las Montañas Rocosas hasta las Grandes Llanuras. A medida que la perturbación viaja a través de la red, las centrales eléctricas que alimentan la red intentan contrarrestarla generandopotencia adicional si la frecuencia es demasiado baja o disminuye la producción si la frecuencia se vuelve demasiado alta.
"Comenzarás viendo la oscilación en la red", explicó Hespanha. "Eso es exactamente lo que buscan las PMU. Luego comparas la hora exacta en que viste la perturbación en Los Ángeles con la hora en que la viste enBakersfield y luego en otros sensores a medida que continúa hacia el norte. Y si esas lecturas no reflejan la física de cómo se mueve la electricidad, eso es una indicación de que algo está mal. Las PMU están ahí para ver oscilaciones y ayudar a amortiguarlas para evitar que se desarrollen."
Pero, si alguien engañó a un sistema automatizado, en lugar de amortiguar las oscilaciones, las PMU podrían crearlas.
Entonces, ¿cómo se reconocería y detendría un ataque de este tipo? Para ilustrarlo, Hespanha dibuja una línea eléctrica que se extiende entre Los Ángeles y Seattle, con muchas líneas auxiliares más pequeñas que se extienden a los lados. "Si la energía se dirige en cierta dirección,también deberías poder ver cualquier oscilación en las líneas laterales en esa dirección. Y conoces el modelo físico de lo que deberían hacer las cosas, por lo que un atacante que cambió la medida en la línea principal también tendría que estropear muchos otrosmediciones en las líneas laterales a lo largo del camino. Y eso sería muy difícil ".
Las pruebas sugieren que el sistema de Hespanha sería resistente al ataque y seguiría siendo efectivo incluso si un tercio de los nodos sensores estuvieran comprometidos. "Eso permitiría un sistema mucho más autónomo; ese es el próximo gran paso", dijo Hespanha. "Estoes una tecnología habilitadora que será necesaria para que gran parte de este control se conecte. Y será necesaria pronto, porque el sistema se vuelve más complejo todo el tiempo y, por lo tanto, es más susceptible a los ataques ".
Fuente de la historia :
Materiales proporcionado por Universidad de California - Santa Bárbara . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cite esta página :