Las señales de los canales laterales y los rayos de tormentas distantes podrían algún día ayudar a evitar que los piratas informáticos saboteen las subestaciones de energía eléctrica y otras infraestructuras críticas, sugiere un nuevo estudio.
Al analizar las señales electromagnéticas emitidas por los componentes de la subestación usando un sistema de monitoreo independiente, el personal de seguridad podría determinar si los interruptores y transformadores estaban siendo manipulados en equipos remotos. Las señales de rayos de fondo de miles de millas de distancia autenticarían esas señales, evitando que actores maliciosos inyectaraninformación de monitoreo falsa en el sistema.
La investigación, realizada por ingenieros del Instituto de Tecnología de Georgia, ha sido probada en subestaciones con dos empresas de servicios eléctricos diferentes, y mediante un extenso modelado y simulación. Conocida como un sistema de detección de intrusos distribuido basado en radiofrecuencia RFDIDS, la técnica seráse describirá el 26 de febrero en el Simposio de seguridad de redes y sistemas distribuidos de 2019 NDSS en San Diego.
"Deberíamos poder detectar de forma remota cualquier ataque que esté modificando el campo magnético alrededor de los componentes de la subestación", dijo Raheem Beyah, profesor de la Fundación Motorola en la Escuela de Ingeniería Eléctrica e Informática de Georgia Tech. "Estamos utilizando un fenómeno físico para determinar sise ha producido o no una determinada acción en una subestación "
Abrir interruptores de subestación para causar un apagón es un posible ataque a la red eléctrica, y en diciembre de 2015, esa técnica se utilizó para cortar la energía a 230,000 personas en Ucrania. Los atacantes abrieron interruptores en 30 subestaciones y piratearon los sistemas de monitoreo para convencer a la energíaoperadores de red que la red operaba normalmente. Para colmo, también atacaron a los centros de llamadas para evitar que los clientes les dijeran a los operadores lo que estaba sucediendo.
"La red eléctrica es difícil de asegurar porque es muy grande", dijo Beyah. "Proporciona una conexión eléctrica desde una estación generadora a los electrodomésticos de su hogar. Debido a esta conexión eléctrica, hay muchos lugares dondeun pirata informático podría insertar un ataque. Es por eso que necesitamos una forma independiente de saber qué sucede en los sistemas de red ".
Ese enfoque independiente usaría una antena ubicada en o cerca de una subestación para detectar las firmas únicas de "canal lateral" de radiofrecuencia producidas por el equipo. El monitoreo sería independiente de los sistemas que ahora se usan para monitorear y controlar la red.
"Sin confiar en nada en la red, podemos usar un receptor de RF para determinar si se produjo un impulso en forma de operación 'abierta'", dijo Beyah. "El sistema funciona a 60 Hertz, y hay pocosotros sistemas que operan allí, por lo que podemos estar seguros de lo que estamos monitoreando "
Sin embargo, los hackers podrían descubrir cómo insertar señales falsas para ocultar sus ataques. Ahí es donde entran las emisiones de rayos conocidas como "sferics".
"Cuando un relámpago golpea el suelo, forma un camino eléctrico de millas de altura, que potencialmente transporta cientos de miles de amperios de corriente, por lo que se convierte en una antena realmente poderosa que irradia energía", dijo Morris Cohen, profesor asociado en elGeorgia Tech School of Electrical and Computer Engineering. Cada flash crea señales en la banda de muy baja frecuencia VLF, que puede reflejarse desde la atmósfera superior para viajar largas distancias.
"Las señales de un rayo pueden zigzaguear de un lado a otro y dar la vuelta al mundo", señaló Cohen. "Los rayos de Sudamérica, por ejemplo, son fácilmente detectables en Atlanta. Incluso hemos visto que los rayos hacen eco varias vecesel mundo."
El personal de seguridad que monitorea las subestaciones de forma remota podría comparar los rayos detrás de las señales de la subestación de 60 Hz con los datos de rayos de otras fuentes, como una de las aproximadamente 70,000 subestaciones en los Estados Unidos o una base de datos global de rayos.información, ya que los rayos ocurren más de tres millones de veces al día en promedio, hay muchas oportunidades para autenticarse, señaló.
"Incluso si pudiera sintetizar la alimentación de datos del receptor de RF digitalmente, generar algo realista sería difícil porque la forma del pulso de un rayo detectado por nuestros receptores varía en función de la distancia desde el rayo, la hora del día, la latitudy más ", dijo Cohen." Se necesitarían muchos cálculos en tiempo real y conocimientos de física sofisticada para sintetizar las señales de los rayos ".
Trabajando con dos compañías eléctricas diferentes, los investigadores, incluido el asistente de investigación graduado Tohid Shekari, analizaron las señales de RF producidas cuando se desconectaban los interruptores para el mantenimiento de la subestación. También utilizaron simulaciones por computadora para estudiar un posible ataque contra los sistemas.
"La señal de un rayo es muy distinta: es corta, alrededor de un milisegundo y cubre un rango de frecuencia enorme", agregó Cohen. "El único otro proceso en la Tierra que se sabe que genera algo similar es un nuclearexplosión. Las emisiones de la red eléctrica son muy diferentes y nada parece un pulso de un rayo, por lo que es bastante fácil separar las señales ".
Los investigadores han presentado una patente provisional sobre RFDIDS, y esperan refinar aún más la estrategia de seguridad, que es independiente del fabricante del equipo. Beyah cree que podría haber aplicaciones más allá de la industria de la energía para el monitoreo remoto de otros dispositivos emisores de RF. El sistema podríadiga a los operadores de tránsito si un tren estuvo presente, por ejemplo.
"La red eléctrica es nuestra pieza de infraestructura más crítica", señala Beyah. "Nada más importa si no tiene energía eléctrica".
Además de los ya mencionados, el equipo de investigación también incluyó al recién graduado de maestría Christian Bayens y al profesor asistente Lukas Graber, ambos de Georgia Tech.
Referencia: Tohid Shekari, et al., "RFDIDS: Sistema de detección de intrusiones distribuido basado en radiofrecuencia para la red eléctrica", Simposio de seguridad de redes distribuidas y sistemas de 2019.
Fuente de la historia :
Materiales proporcionados por Instituto de Tecnología de Georgia . Nota: El contenido puede ser editado por estilo y longitud.
Cita esta página :