Santiago Grijalva (Georgia Tech):“El hardware podrá actuar como fuente de confiabilidad de las redes digitalizadas»

El investigador de Georgia Tech, Santiago Grijalva, explica el sistema que ha desarrollado para securizar las subestaciones eléctricas aprovechando los cambios mínimos que se causan en el dopaje de procesadores
Eugenio Mallol
2 de julio de 2024 | Compartir: Compartir en twitter Compartir en LinkedIn
Santiago Grijalva (Georgia Tech):“El hardware podrá actuar como fuente de confiabilidad de las redes digitalizadas»
El investigador y profesor de Georgia Tech, Santiago Grijalva.

En los últimos meses han sido habituales los eventos en los que se ha abordado el desafío que plantea la transición energética, que implica una reconfiguración casi total de la red, en términos de ciberseguridad. Georgia Tech es un referente mundial precisamente en ambos temas, además de en industria 4.0, y has sido uno de los ponentes principales del Utility Ciber Security Forum 2024 de Chicago. ¿Cuál es la dimensión del problema?

Las infraestructuras críticas, como la red energética eléctrica, están controladas por sistemas avanzados de software de computación y redes de comunicación. La parte de seguridad digital tiene un impacto muy grande porque, debido a la escala que tienen estas infraestructuras, los hackers, los atacantes, pueden penetrar y crear un daño importante. La infraestructura eléctrica en particular es muy especial, los sistemas eléctricos necesitan un control muy preciso, muy rápido, por lo que se gestionan a 50 o 60 Hz, para balancear instantáneamente la carga en regiones muy amplias, para ajustar la demanda a la producción. Ahora más todavía con la energía solar y eólica, que son variables, hay que tener un control muy preciso y actuar en tiempo real. Si puedes asegurar una infraestructura como la eléctrica, puedes extender los controles a otro tipo de infraestructuras que son no tan difíciles, no tan rápidas, como las redes de gas, combustible o agua, que usan muchos sistemas de escala.

Además, estamos interconectando toda la red eléctrica, incorporando muchísimos dispositivos energéticos nuevos, no sólo la energía solar de gran escala, sino también la parte del consumidor residencial, industrias, campus, hospitales, la energía eólica pequeña, el almacenamiento estacionario o el almacenamiento de energía móvil, en la parte de cargadores de vehículos eléctricos. Estamos conectando todos esos sistemas en varias partes de la red, tanto de transmisión como de distribución, y todo eso son accesos potenciales de los hackers al sistema eléctrico, todo se controla a través de software y comunicación.

Todo eso son puntos de vulnerabilidad.

Exactamente y están muy distribuidos, a través de las geografías y las regiones, en muchas organizaciones. No es solamente la empresa eléctrica, sino también los consumidores, los proveedores de estaciones de carga para vehículos eléctricos y otros agentes como las compañías que agregan demanda para venderla después al mercado eléctrico. Ese ecosistema completo de organizaciones y dispositivos se controla a través de software.

¿Cuál es la línea de trabajo que habéis desarrollado?

Nuestro proyecto se desarrolla a nivel de las subestaciones eléctricas. Son sistemas muy especializados, muy sofisticados, con vendedores muy grandes. Una parte del control y la información se está moviendo a la nube. Algunos sistemas se mantienen completamente cerrados e incluso aislados, sin conexión a Internet, aunque existe de todas formas algún tipo de conexión. El escenario que se maneja es muy importante: en la cadena de suministro puede existir un tercer actor que esté a cargo de desarrollar o instalar las actualizaciones de software en estos sistemas de control. Imagina que tienes un sensor o un controlador en la subestación, en la charging station, en el controlador de energía solar o en el almacenamiento de energía, y tienes que actualizar el software para corregir un error o proveer nuevas funcionalidades.

El vendedor de software genera ese archivo, esa actualización de software, y normalmente lo envía a la empresa eléctrica, el instalador de estos sistemas o el agregador, que a su vez lo transfieren remotamente hacia la subestación, hacia el recurso eléctrico, hacia la estación de carga. Se trata de tres organizaciones involucradas. En cualquier punto de ese tránsito el hacker puede insertarse, manipular los archivos y desplegar un archivo que puede crear un problema, incluso un apagón eléctrico.

“Hay pequeños cambios en la temperatura en el dopaje de cada procesador y los aprovechamos para insertar una secuencia de 128 bits que es su ‘huella dactilar’”

Nuestro proyecto se basa en el hardware de los controladores. El microprocesador, el chip computacional, cuando es fabricado en serie, produce exactamente la misma funcionalidad, pero hay pequeños cambios en la temperatura en el dopaje de cada uno de los procesadores de silicio que los hace un poco diferentes. Insertamos unas cadenas de compuertas lógicas en ese silicio y logramos que cada chip genere una secuencia de bits de 128 bits que es única para ese chip en particular. Es como una huella dactilar. Se puede preguntar al chip: “demuéstrame que eres el que dices ser”. Es como el reconocimiento facial en las personas. Cuando la seguridad está basada en alguna cuestión física es mucho más difícil atacar, porque tienes que demostrar físicamente que estás ubicado en esa subestación, en esa latitud y longitud. Usamos esa huella dactilar y desarrollamos por encima una secuencia de protocolos para muchas entidades. Se genera una firma criptográfica y cuando entra a la empresa eléctrica, revisa y genera otra firma criptográfica, así se asegura la actualización de software: el sistema compara la criptografía del vendedor, de la instalación y del dispositivo. Cuando los tres son validados, cuando pasan el test, se despliega la actualización de software. Si uno de ellos falla, se envía un mensaje que indica que la intentó realizarse en esta subestación en este momento.

Esa forma de combinar el componente digital con el físico es muy interesante.

Lo que logras con esto es evitar que el atacante inserte un archivo o lo manipule. Puede ser el cambio de configuración, por ejemplo. En la red eléctrica, el relé de protección está diseñado para proteger en el caso de que el flujo de potencia sea muy alto. La configuración puede estar, por ejemplo, a 10 megavatios, pero si un hacker tiene acceso a ese archivo y cambia ese valor, que es simplemente numérico, y lo baja a uno, apenas se despliegue esa actualización de software y rearranque el relé detectará que esa potencia tiene ese nivel y activará el interruptor, lo que creará un apagón. Esa es la base del proyecto desarrollado por el Departamento de Energía de EEUU y Georgia Tech en colaboración con empresarios, eléctricas y vendedores. Demostramos que lo podemos evitar convirtiendo al hardware en la fuente de confiabilidad (root of trust) del sistema.

¿Se ha percibido en el último año un cambio en la intensidad de los ataques, hay sensibilidad ahora porque está sucediendo algo diferente a lo vivido antes?

Sí, en efecto, y sucede en muchos países de Europa, no solamente en Estados Unidos. En la parte de seguridad de infraestructuras, las empresas eléctricas monitorizan el número de veces que tienen intentos de penetración en sus firewalls y continúa creciendo rápidamente el número de ataques y la sofisticación, el nivel de complejidad de estos ataques. Eso hace que las empresas eléctricas se preparen más que los vendedores de dispositivos eléctricos y de tecnología eléctrica. Una de las consideraciones top es averiguar cómo de seguro es un sistema en la parte de seguridad informática, porque absolutamente toda la infraestructura está controlada por software y en algún momento vas a necesitar pasar un paquete de software al otro sistema. En el caso más sofisticado, tú generas esa actualización, la pones en un USB, la llevas manualmente y la descargas. Pero son cientos y miles los dispositivos que tienen que ser actualizados, y eso es un desafío complicado de ingeniería. Las empresas no tienen necesariamente toda la capacidad de reverse engineering, tiene que haber otro sistema en el que se puedan basar y sea completamente seguro. El 100% de seguridad no se puede conseguir, pero al basarse en hardware entonces aumenta muchísimo. Ha habido eventos en Ucrania y en otros países en los que los atacantes han penetrado y se ha demostrado que el dato que había dentro no era cierto y los atacantes podían tener control, abrir circuitos y crear apagones, etcétera.

En vuestro proyecto, os centráis en una subestación, en el caso de las grandes infraestructuras, una de las tendencias tecnológicas actuales consiste en plantear una digitalización integral, a gran escala, no de partes por separado. ¿Es más seguro plantear una digitalización completa de la red, crear islas o la combinación de estas dos tendencias?

Los sistemas de control son sistemas de escala, centralizados, evalúan a nivel de países, a nivel de regiones muy grandes donde tienen cientos de subestaciones interconectadas. Estamos conectando energía solar, cargadores eléctricos, medidores inteligentes. Parte de esa información la tienen las empresas eléctricas y parte los vendedores de los vehículos eléctricos, por lo que tiene que ser asegurada con unos niveles de seguridad muy altos, porque especialmente ahora con herramientas analíticas, con machine learning, se puede saber con la información del cargador eléctrico, cuándo carga, cuándo llega a casa, cuándo se va al trabajo, etcétera. Es importante tener la privacidad y la seguridad de esa información de tal forma de que los hackers no desarrollen análisis analítico que pueda producir problemas. En la parte distribuida, si un hacker puede apagar un cargador eléctrico, seguramente podrá apagar otro del mismo fabricante y lanzar un ataque sincronizado.

A través de la red eléctrica atacar a toda una ciudad, en cuyos componentes el software es cada vez más dominante. ¿En el tema de las redes eléctricas y combinado con con la ciberseguridad, cuál va a ser el el papel de la nube en el futuro?

De momento, básicamente existe el consenso de que todavía la parte de control debe estar en redes separadas. Mucha información de simulación de planeamiento sí está en la nube y alguna parte del análisis. La nube tiene varios niveles de seguridad: corporativo, militar, etcétera. Si tienes una empresa eléctrica pequeña, como las miles de titularidad municipal que hay en Estados Unidos, que no son muy sofisticadas, no tienen muchos ingenieros de planta, puede que te resulte conceptualmente más fácil poner la seguridad en la nube que tener tu propio equipo.

Sistemas distribuidos de electricidad, islas capaces de conectarse y desconectarse en función de de las necesidades y de su capacidad para autoabastecerse.

Hemos investigado mucho en Georgia Tech en sistemas energéticos distribuidos, microrredes y prosumers. En efecto son más resilientes, mucho más difíciles de atacar, porque se pueden desconectar. La tecnología va a ir en esa dirección necesariamente, el desafío es conectar la parte física, con la de comunicación de los cyber layer, la de coordinación que tiene que ser distribuida y la de negocio. Habrá intercambio de información, de energía y de dinero. La infraestructura se va a transformar porque la gestión centralizada de información es imposible, es imposible la coordinación de millones de dispositivos de millones de usuarios de forma centralizada. Es simplemente imposible, matemáticamente, computacionalmente a nivel de información y comunicación. ¿Cómo se transiciona hacia el nuevo modelo? Será algo muy interesante en esta década y la siguiente.

No sé si será más difícil superar el reto tecnológico o la resistencia de los grandes operadores.

Es un modelo establecido, sí. Pero recuerda cuando estaban los mainframe de computación y después mira cómo cambió. Algo similar va a suceder, la revolución que se ha vivido en la informática se va a repetir en la energía, hasta el punto de que nos pondremos una chaqueta que nos proveerá de energía personal. Eso es inevitable. El pull del consumidor es tan fuerte que va a llegar hasta la parte individual, hasta nuestras casas. Está pasando con los vínculos eléctricos, pero va a ser una transición que tomará tiempo.

«La revolución que se ha vivido en la informática tras los mainframe se va a repetir en electricidad y gas, nos pondremos una chaqueta que nos dará energía personal«

Hemos tardado 100 años en tener la red energética actual y ya nos toca crear una prácticamente nueva. Quizás no necesitaremos el mismo tiempo.

Se estima que la demanda de los vehículos eléctricos y los centros va a aumentar en dos veces hasta 2040 y en tres veces hasta 2050. Esos billones de dólares en infraestructura actual y tienen que duplicarse. ¿Cómo se va a gestionar? Es un remodeling que tiene que hacerse muy grande y va en esa dirección. Nosotros comenzamos con las microrredes hace más de 10 años y ahora vemos esos conceptos comenzando a implementarse como como pilotos. Los grandes operadores van a estar ahí, pero la integración de toda la otra parte, microrredes y consumidores, va a ser muy interesante.

Scroll al inicio
Esta web utiliza cookies propias y de terceros para su correcto funcionamiento y para fines analíticos. Contiene enlaces a sitios web de terceros con políticas de privacidad ajenas que podrás aceptar o no cuando accedas a ellos. Al hacer clic en el botón Aceptar, acepta el uso de estas tecnologías y el procesamiento de tus datos para estos propósitos. Más información
Privacidad