Descubrir ciberataques sigilosos que pueden paralizar las infraestructuras
Los sistemas ciberfísicos (CPS, por sus siglas en inglés) describen aquellas en las que los ordenadores se encargan de controlar la maquinaria física, con el apoyo de una red de sensores. Los CPS incluyen infraestructuras como la red eléctrica, las redes de distribución de agua y los sistemas de gestión del tráfico. Los datos de los sensores en los CPS suelen enviarse de forma inalámbrica y son vulnerables a interferencias malintencionadas. Kangkang Zhang, investigador principal del proyecto CSP-CPS-A-ICA e investigador asociado en el Imperial College de Londres, se centra en las vulnerabilidades de seguridad de estos sistemas. Con el apoyo de las Acciones Marie Skłodowska-Curie, Zhang se propuso construir una base teórica del problema y, a continuación, aplicar los resultados para aportar soluciones prácticas. «Estoy trabajando para desarrollar nuevas metodologías contra los posibles ciberataques, como la detección de ataques y la capacidad de discernir entre fallos y ataques», afirma.
Ataques sigilosos
Se centró en los llamados ataques «sigilosos». Si el atacante tiene acceso a las redes inalámbricas, puede iniciar un ataque inyectando datos falsos, incitando al ordenador de control a realizar acciones indebidas. «Si el atacante diseña inteligentemente los datos que se inyectan, el ataque no aparecerá en las mediciones del sistema, pero causará graves daños en su interior», añade Zhang. Un ejemplo es el gusano informático Stuxnet, que fue creado para atacar el programa nuclear iraní. El virus hizo que las centrifugadoras de gas de alta velocidad utilizadas para enriquecer uranio giraran fuera de control y se autodestruyeran, todo ello mientras informaban de lecturas seguras a los operadores.
Estrategias de seguridad
Zhang logró desarrollar una metodología para detectar estos ataques sigilosos mediante un complejo análisis matemático de datos. Al reconstruir los datos históricos a lo largo de la dinámica del sistema, se puede revelar la entrada maliciosa. «El concepto no es totalmente a prueba de fallos, y sigue teniendo un perfil de riesgo muy pequeño», señala Zhang. «Cuando el ataque es perfectamente sigiloso, esta metodología puede fallar». No obstante, la investigación de Zhang respalda una amplia gama de trabajos en materia de seguridad. «Intento proporcionar herramientas matemáticas para encontrar vulnerabilidades en estos sistemas ciberfísicos, para decirle a la gente que este sistema tiene vulnerabilidades y que así puedan cambiar el diseño, como poner más sensores o actuadores». Su trabajo también ayudará a los investigadores a distinguir los ciberataques intencionados de los fallos más comunes de los sistemas industriales, y a poner de relieve qué estrategias pueden adoptarse para mitigar los daños de un ataque al sistema. Desde que finalizó la beca de investigación en agosto de este año, Zhang trabaja en el Imperial College de Londres mientras busca un empleo permanente en el mundo académico. También está solicitando subvenciones al Consejo Europeo de Investigación y a la Investigación e Innovación del Reino Unido para seguir investigando en este campo, por ejemplo sobre la seguridad de los aviones no tripulados y los sistemas de inteligencia artificial. Zhang expresa: «Espero probar nuestros resultados de ciberseguridad en más y más sistemas prácticos y crear un grupo de investigación sostenible para investigar a fondo este problema».
Palabras clave
CSP-CPS-A-ICA, ciberataque, sigiloso, sensor, sistemas ciberfísicos, detección, discernir, industrial, Stuxnet, infraestructura