La inversión global en medidores inteligentes y equipos finales de redes inteligentes continúa aumentando a medida que los países buscan mejorar la eficiencia de sus sistemas de suministro de electricidad. Sin embargo, si bien la infraestructura de distribución de energía es crítica, generalmente no está protegida y está sujeta a ataques. Este artículo presenta el concepto de seguridad del ciclo de vida. La idea es que los equipos integrados en la red inteligente deben diseñarse para garantizar la seguridad durante todo el ciclo de vida del producto e incluso hasta el fabricante contratado. También analizaremos cómo se aplica la seguridad del ciclo de vida a los dispositivos integrados en redes inteligentes. Discutimos las posibles amenazas y las posibles soluciones para mitigar los riesgos que plantean esas amenazas.
La seguridad se está convirtiendo en un tema cada vez más importante en las redes inteligentes. Existe una clara amenaza debido a los ataques regulares a la infraestructura de la red inteligente. La seguridad de la electricidad en todos los países corre el riesgo de verse comprometida por fuerzas hostiles. Un enfoque correspondiente se coloca en la seguridad de TI. Muchas soluciones admiten el cifrado de extremo a extremo entre los dispositivos integrados de recopilación de datos en la red inteligente y los sistemas de control de supervisión y adquisición de datos (SCADA) que analizan y reaccionan a los datos. El enfoque en la seguridad de TI es definitivamente importante ya que los datos “en movimiento” deben protegerse con encriptación basada en estándares. Sin embargo, incluso con el cifrado de extremo a extremo más fuerte, la seguridad de la red inteligente tiene deficiencias significativas. Esto significa que los propios dispositivos integrados son muy vulnerables a los ataques.
El cifrado es seguridad, ¿verdad?
Las herramientas de cifrado son importantes para garantizar la privacidad y la autenticidad de los datos y comandos transmitidos, pero es importante tener en cuenta que son solo una parte de la solución. El mayor valor del cifrado es proteger los datos en tránsito o en reposo para que no sean descifrados o falsificados. Si bien algunos creen que los portadores complejos de RF o de línea eléctrica que dependen del salto de frecuencia brindan suficiente seguridad para “encubrir” los datos, esta es una protección que los atacantes pueden romper fácilmente. Imagínese si un atacante pudiera crear comandos arbitrarios para abrir el interruptor de desconexión remota de su medidor inteligente. El servicio de electricidad se interrumpe para muchas personas y los servicios públicos se inundan con solicitudes de servicio. Esto no solo puede resultar en una pérdida significativa de ingresos y graves inconvenientes para los afectados, sino que también puede poner en peligro la vida en áreas donde se requiere aire acondicionado.
Pero, ¿qué pasa con los datos antes de que entren en la tubería y después de que salgan? Hay claves de cifrado en cada lado de la tubería de comunicación que cifran, descifran, autentican o verifican los datos en tránsito. Cifrar los datos en la canalización es importante para proteger la información que pasa de los sensores incorporados al sistema de control, pero aún más para proteger las claves privadas utilizadas para el cifrado. El compromiso de estas claves puede comprometer la seguridad de su red. Los puntos finales integrados en las redes inteligentes requieren importantes consideraciones de seguridad para proporcionar una solución de seguridad más completa. La tecnología de terminales financieros seguros hace hincapié en la protección de claves utilizando múltiples capas de protección para proteger las claves privadas en chips de ataques físicos y analíticos.
La exactitud de los datos y comandos que fluyen a través de la red inteligente no son los únicos vectores de ataque para sabotear la fuente de alimentación. Los virus sofisticados como Stuxnet demuestran los peligros de los ataques que alteran el comportamiento fundamental de los dispositivos integrados en formas que son difíciles de detectar. Una clase de amenazas llamadas “ataques de día cero” aprovechan los sistemas borrables o reprogramables para destruirlos de manera indetectable. Esta es una preocupación no solo cuando se implementa un dispositivo, sino siempre que sea vulnerable a una programación incorrecta (como durante la fabricación).