El surgimiento de recursos energéticos distribuidos (DER, por sus siglas en inglés), instalaciones propiedad de individuos o pequeñas empresas que pueden generar, almacenar y devolver energía a las redes de energía, está transformando la forma en que se usa la energía en todo el mundo.
La tecnología es cada vez más frecuente a medida que la sociedad busca fuentes alternativas de energía, pero su rápido crecimiento trae consigo un nuevo campo de vulnerabilidades abierto a los ciberataques.
Los DER, como los paneles solares domésticos o los cargadores de vehículos eléctricos, dependen de dispositivos de campo conocidos como inversores inteligentes para interactuar con las redes eléctricas. Como muestra un nuevo estudio realizado por investigadores de Concordia, la dependencia de estos dispositivos en la información digital y la tecnología de la comunicación puede ser atacada de múltiples formas por actores malintencionados, con graves repercusiones para el público.
El artículo, publicado en IEEE: transacciones en electrónica de potencia, examina el panorama de la ciberseguridad de los inversores inteligentes e identifica estrategias de ataque a nivel de dispositivo y de red. También analiza formas de defenderse, mitigarlos y prevenirlos.
«Todavía estamos en la primera década de tratar de comprender el problema e identificar los riesgos más destacados», dice el coautor del artículo, Jun Yan, profesor asociado del Instituto Concordia de Ingeniería de Sistemas de Información.
«Las amenazas son inevitables. Tenemos tantos propietarios y terceros que utilizan estos dispositivos que es imposible tener una línea de defensa perfecta. Debemos analizar nuestras prioridades estratégicas para comenzar».
Yuanling Li, un doctorado de Concordia. estudiante e investigador en prácticas en el Acelerador de Inteligencia Artificial Global (GAIA) de Ericsson, es el autor principal del artículo.
Riesgos a nivel de dispositivo y de red
Los investigadores describen cómo los ataques a los inversores inteligentes pueden adoptar múltiples formas, desde amenazas a dispositivos individuales hasta toda la red. Los ataques a los dispositivos pueden interrumpir las comunicaciones entre el dispositivo y la utilidad que regula el flujo de energía o con otros dispositivos, pero también son posibles los ataques al hardware.
Identifican reconocimiento, reproducción, DDoS y Man-in-the-Middle como posibles estrategias de ataque en los enlaces de comunicaciones entre los inversores y los dispositivos. Tácticas como ataques de firmware físico y suplantación de identidad, que implica la manipulación de campos electromagnéticos alrededor de un dispositivo, hardware de destino.
A nivel de microrred, los investigadores notan la posibilidad de ataques cibernéticos en arquitecturas de control centralizado y sistemas de control distribuido. Muchos de estos ataques están diseñados para inyectar datos falsos en el flujo de comunicaciones entre el dispositivo y el regulador o bloquear comandos del control a los dispositivos.
Estos pueden provocar oscilaciones de potencia, voltaje y frecuencia, e impedir gravemente la capacidad de la microrred para distribuir energía.
Parte de una red global
La investigación se llevó a cabo como parte de la iniciativa de investigación multiinstitucional GAIA de Mitacs-Ericsson que vincula una red de investigadores en Canadá, Estados Unidos, India y Europa. Como uno de los 25 estudiantes graduados de Concordia que participan en la iniciativa, Li ha estado investigando más a fondo las técnicas de piratería ética para identificar vulnerabilidades en la infraestructura crítica.
«Usamos tecnologías de IA en pruebas de penetración de redes inteligentes ciberfísicas», dice. «El objetivo es utilizar el aprendizaje de refuerzo profundo para encontrar formas eficientes y automáticas de penetrar en las redes inteligentes y crear un impacto físico negativo».
Como miembro destacado del Consorcio Nacional de Ciberseguridad, Yan señala que Concordia está especialmente calificada para liderar la lucha contra esta amenaza emergente.
«Este documento nos proporcionará un buen punto de partida para nuestros numerosos proyectos de investigación. Para la comunidad investigadora en general, presenta las soluciones que existen y dónde están las brechas que aún requieren una», dice.
«También puede ayudar a la industria a revisar sus prácticas y mejorar su seguridad básica».
Li Yuanliang et al, Ciberseguridad de los inversores inteligentes en la red inteligente: una encuesta, Transacciones IEEE sobre electrónica de potencia (2022). DOI: 10.1109/TPEL.2022.3206239
Citación: La vulnerabilidad de los inversores inteligentes a los ataques cibernéticos debe identificarse y contrarrestarse, según los investigadores (29 de noviembre de 2022) consultado el 29 de noviembre de 2022 en https://techxplore.com/news/2022-11-smart-inverters-vulnerability-cyberattacks- contrarrestado.html
Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.