Credito:CC0 Dominio Pubblico
Non molto tempo fa, ottenere un virus era la cosa peggiore che gli utenti di computer potessero aspettarsi in termini di vulnerabilità del sistema. Ma nella nostra attuale era di iperconnessione e dell'emergente Internet of Things, non è più così. Con connettività, è emerso un nuovo principio, uno di interesse universale per coloro che operano nel campo del controllo dei sistemi, come João Hespanha, professore nei dipartimenti di Ingegneria Elettrica e Informatica, e Ingegneria Meccanica presso l'UC Santa Barbara. Quella legge dice, essenzialmente, che più un sistema è complesso e connesso, più è suscettibile agli attacchi informatici dirompenti.
"Si tratta di qualcosa di molto diverso dal tuo normale virus informatico, " Ha detto Hespanha. "Si tratta più di sistemi fisici cibernetici, sistemi in cui i computer sono collegati a elementi fisici. Potrebbero essere robot, droni, elettrodomestici intelligenti, o sistemi infrastrutturali come quelli utilizzati per distribuire energia e acqua”.
In un documento intitolato "Stima distribuita delle modalità di oscillazione del sistema di alimentazione sotto gli attacchi agli orologi GPS, " pubblicato questo mese sulla rivista Transazioni IEEE su strumentazione e misurazione , Hespanha e il coautore Yongqiang Wang (ex ricercatore post-dottorato alla University of California e ora membro di facoltà alla Clemson University) suggeriscono un nuovo metodo per proteggere dagli attacchi la rete elettrica sempre più complessa e connessa.
La domanda che si pone in qualsiasi sistema che incorpora molti sensori per il monitoraggio è, cosa succede se qualcuno intercetta la comunicazione tra due sensori che stanno cercando di valutare lo stato di salute del sistema? Come fa il sistema a sapere di non credere e di agire in base alle false informazioni?
Hespanha ha spiegato, "Nella rete elettrica, devi essere in grado di identificare quali sono la tensione e la corrente nello specifico, punti temporali altamente precisi" per più punti lungo la rete. Conoscere la velocità con cui si muove l'elettricità, la distanza tra i sensori, e il tempo impiegato da un'oscillazione per spostarsi tra i sensori, si può determinare se l'oscillazione è reale.
Rendendo questi precisi, misurazioni ad alta risoluzione in qualsiasi punto della griglia sono possibili attraverso l'uso di unità di misurazione di fase (PMU), dispositivi allineati con gli orologi atomici utilizzati nel GPS. Con la rete energetica sempre più distribuita, i fornitori di energia ora devono monitorare di più il sistema, e le PMU sono tra i dispositivi più importanti per farlo. Mentre le PMU potrebbero essere utilizzate per informare i sistemi di controllo autonomi, finora, hanno visto un uso limitato per un semplice motivo:sono vulnerabili agli attacchi di spoofing GPS.
"C'è la possibilità, "Hespanha ha detto, "che qualcuno hackererà il sistema e causerà un guasto catastrofico".
L'attacco potrebbe essere semplice come qualcuno che porta un jammer GPS a una stazione di distribuzione dell'energia remota e induce il sistema a fornire misurazioni false, portando a un effetto a cascata quando letture false si propagano attraverso il sistema e vengono intraprese azioni errate. Poiché è praticamente impossibile impedire a un hacker di avvicinarsi abbastanza a una sottostazione remota da inceppare il suo GPS, Hespanha ha detto, "Ciò di cui hai bisogno è un sistema di controllo in grado di elaborare le informazioni per prendere buone decisioni. Il sistema deve continuare a ipotizzare che ciò che sta leggendo non sia reale".
Come può funzionare
"Il sistema di alimentazione è un sistema distribuito, quindi le misurazioni vengono effettuate in molti luoghi, " ha spiegato Hespanha. "Se uno di loro inizia a fornire misurazioni irregolari o inaspettate - un improvviso aumento di corrente o una caduta di tensione - dovresti essere in grado di determinare se tali misurazioni hanno senso".
In caso di fluttuazione effettiva, come quando molte persone a Los Angeles usano l'aria condizionata in una calda giornata estiva, il risultato potrebbe essere un leggero calo della frequenza della corrente alternata in città. Quella goccia crea un disturbo che si propaga lungo la rete elettrica che si estende dal Canada occidentale a sud fino alla Bassa California in Messico e raggiunge verso est le Montagne Rocciose fino alle Grandi Pianure. Mentre il disturbo viaggia attraverso la griglia, le centrali elettriche che alimentano la rete cercano di contrastarlo generando potenza extra se la frequenza è troppo bassa o diminuendo la produzione se la frequenza diventa troppo alta.
"Inizierai vedendo oscillazioni sulla griglia, " Ha spiegato Hespanha. "Questo è esattamente ciò che le PMU stanno cercando. Quindi confronti l'ora esatta in cui hai visto il disturbo a Los Angeles con l'ora in cui l'hai visto a Bakersfield e poi ad altri sensori mentre continua verso nord. E se quelle letture non riflettono la fisica di come si muove l'elettricità, è un'indicazione che qualcosa non va. Le PMU sono lì per vedere le oscillazioni e aiutare a smorzarle per evitare che si sviluppino".
Ma, se qualcuno ha ingannato un sistema automatizzato, invece di smorzare le oscillazioni, le PMU potrebbero invece crearle.
Quindi, come riconoscere e fermare un simile attacco? Illustrare, Hespanha disegna una linea elettrica tra Los Angeles e Seattle, con molti più piccoli, linee ausiliarie che scendono ai lati. "Se il potere sta andando in una certa direzione, dovresti anche essere in grado di vedere qualsiasi oscillazione nelle linee laterali in quella direzione. E conosci il modello fisico di cosa dovrebbero fare le cose, quindi un attaccante che ha cambiato la misura sulla linea principale dovrebbe anche sbagliare molte altre misure sulle linee laterali lungo la strada. E sarebbe molto difficile".
I test suggeriscono che il sistema di Hespanha sarebbe resistente agli attacchi e rimarrebbe efficace anche se un terzo dei nodi del sensore fosse compromesso. "Ciò consentirebbe un sistema molto più autonomo; questo è il prossimo grande passo, " ha detto Hespanha. "Questa è una tecnologia abilitante che sarà necessaria per rendere online gran parte di questo controllo. E sarà necessario presto, perché il sistema diventa sempre più complesso ed è quindi più suscettibile agli attacchi."