Eléctricas  ·  Tech

La ciberseguridad entra en acción: cómo evitar a los 'hackers' en los contadores inteligentes

Ningún comentario

Los contadores digitales, o inteligentes, ofrecen un amplio abanico de utilidades porque permiten a las compañías eléctricas realizar un seguimiento eficiente del uso de la energía y ofrecer los productos que mejor se ajusten a ese consumo. Pero no hay que olvidar que como están conectados a una red, ya no solo eléctrica sino telemática, también pueden servir como puertas traseras para piratas informáticos o hackers.

El investigador en seguridad cibernética Karthik Pattabiraman, profesor asociado de ingeniería eléctrica e informática en la Universidad de Columbia (Vancouver, Canadá), ha desarrollado un programa automatizado destinado a mejorar la seguridad de estos dispositivos y aumentar la seguridad en la red inteligente.

"Nuestro programa utiliza dos métodos de detección para este tipo de ataques. Primero, creamos un modelo virtual del contador inteligente y representamos cómo se pueden realizar los ataques contra él. Esto es lo que llamamos análisis a nivel de diseño. En segundo lugar, reescribimos un nuevo código que se ajuste al nivel del análisis. Eso significa que probamos el código en el contador inteligente en busca de vulnerabilidades, lanzando una variedad de ataques", ha explicado Pattabiraman.

Este método aborda la vulnerabilidad de los 'smart meters' a lo que los investigadores llaman ataques de interferencia de software, donde el atacante accede físicamente al medidor y modifica sus interfaces de comunicación o lo reinicia. Como resultado, el contador no puede enviar datos a la red, o sigue enviando datos cuando no debería, o realiza otras acciones que normalmente no haría.

Pattabiraman y su co-autor y ex alumno de doctorado, Farid Tabrizi, también encontraron que, aunque ambas técnicas sirvieron para descubrir con éxito ataques contra el sistema, el código ajustado al análisis era más eficiente y más preciso que cuando se pensó en un análisis a nivel de diseño. De hecho, encontró nueve tipos diferentes de ataques en una hora, mientras que el análisis de diseño solo encontró tres. Todos los ataques pueden llevarse a cabo por un atacante con un equipo cuyo coste es relativamente bajo. Por menos de 50 euros se adquiere por Internet todo el material necesario y además no requiere de experiencia especializada.

"Los contadores inteligentes son componentes imprescindibles de la red inteligente en el llamado Internet de la Energía (una variación del Internet de las Cosas), con más de 588 millones de unidades proyectadas para ser instaladas en todo el mundo para 2022", ha añadido Pattabiraman.

"En un solo hogar, puede haber varios dispositivos inteligentes conectados a la electricidad a través de un medidor inteligente. Si alguien toma el control de ese medidor, podría desactivar su sistema de alarma, ver cuánta energía está utilizando o acumular su factura. Por citar un ejemplo de la vida real, en 2009 un hackeo masivo de contadores inteligentes en Puerto Rico trajo como consecuencia robos de electricidad generalizados y numerosas facturas fraudulentas ".

Los dispositivos pirateados pueden incluso provocar incendios y explosiones en las casas o incluso un apagón generalizado. A diferencia de los servidores remotos, se puede acceder a los medidores inteligentes con relativa facilidad, por lo que cada uno de ellos debe ser bastante resistente a los hackers.

Los investigadores dicen que los fabricantes pueden usar estos descubrimientos para que prueben los diseños antes de que hacerlos, para que puedan desarrollar la seguridad desde el primer momento.

"Nuestras investigaciones también se pueden aplicar a otros tipos de dispositivos conectados a una red inteligente, y eso es importante porque nuestros hogares y oficinas están cada vez más interconectados a través de nuestros dispositivos", ha concluido el responsable del estudio.

Sin embargo, es importante recordar que al igual que con todas las técnicas de seguridad, no existe una protección al 100%: "La seguridad es un juego del gato y el ratón entre el atacante y el defensor, y el objetivo es hacer que sea más difícil lanzar los ataques", ha dicho por su parte Tabrizi, "creo que el hecho de que nuestra metodología fuera capaz de encontrar no solo una o dos vulnerabilidades, sino toda una serie de ellas, las convierte en un excelente punto de partida para defenderse de los ataques".

Noticias relacionadas

No hay comentarios

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Todos los campos son obligatorios

Este sitio web está protegido por reCAPTCHA y la Política de privacidad y Términos de servicio de Google aplican.