in

Los piratas informáticos podrían intentar apoderarse de un avión militar; ¿Puede un cyber shuffle detenerlos?

Los piratas informáticos podrían intentar apoderarse de un avión militar;  ¿Puede un cyber shuffle detenerlos?

Los piratas informáticos podrían intentar apoderarse de un avión militar;  ¿Puede un cyber shuffle detenerlos?

A bordo del avión de transporte C-130 del Ala de Operaciones Especiales 58 en la Base de la Fuerza Aérea de Kirtland, Christy Sturgill, Jacob Hazelbaker, Eric Vugrin y Nicholas Troutman, de izquierda a derecha, formaban parte del equipo de Sandia que trabajaba en una defensa de objetivo móvil que hace que una computadora Red comúnmente utilizada en el espacio y aeronaves menos vulnerable a ciberataques. Crédito: Craig Fritz

Una técnica de ciberseguridad que baraja las direcciones de red como un crupier de blackjack baraja las cartas podría confundir a los piratas informáticos que apuestan por el control de un avión militar, un avión comercial o una nave espacial, según una nueva investigación. Sin embargo, la investigación también muestra que estas defensas deben diseñarse para contrarrestar los algoritmos cada vez más sofisticados que se utilizan para romperlas.

Muchas aeronaves, naves espaciales y sistemas de armas tienen una red informática a bordo conocida como estándar militar 1553, comúnmente conocida como MIL-STD-1553, o incluso simplemente 1553. La red es un protocolo probado y verdadero para permitir que sistemas como radar, vuelo los controles y la pantalla de visualización frontal hablan entre sí.

Asegurar estas redes contra un ataque cibernético es un imperativo de seguridad nacional, dijo Chris Jenkins, científico de seguridad cibernética de Sandia. Si un pirata informático tomara el control de 1553 en pleno vuelo, dijo, el piloto podría perder el control de los sistemas críticos de la aeronave y el impacto podría ser devastador.

Jenkins no está solo en sus preocupaciones. Muchos investigadores de todo el país están diseñando defensas para sistemas que utilizan el protocolo MIL-STD-1553 para mando y control. Recientemente, Jenkins y su equipo en Sandia se asociaron con investigadores de la Universidad de Purdue en West Lafayette, Indiana, para probar una idea que podría asegurar estas redes críticas.

Sus resultados, publicados recientemente en la revista científica Transacciones IEEE en computación confiable y seguramuestran que, si se hace de la manera correcta, una técnica ya conocida en los círculos de seguridad cibernética, llamada defensa de objetivo móvil, puede proteger eficazmente las redes MIL-STD-1553 contra un algoritmo de aprendizaje automático.

«Cuando hablamos de proteger nuestros sistemas informáticos, con frecuencia hay dos piezas principales en las que confiamos», dijo Eric Vugrin, científico senior de seguridad cibernética de Sandia que también trabajó en el proyecto. «El primer enfoque es simplemente mantener alejado al malo y nunca permitir el acceso al sistema. El análogo físico es construir un gran muro y no dejarlo entrar en primer lugar. Y el plan de respaldo es, si el muro no No funciona, confiamos en la detección. Ambos enfoques son imperfectos. Por lo tanto, lo que ofrece la defensa de objetivo móvil como estrategia complementaria es que, incluso si esos dos enfoques fallan, el objetivo móvil confunde al atacante y hace que sea más difícil hacer daño. .»

La defensa de objetivos en movimiento debe mantener a los ciberatacantes adivinando

Al igual que un juego de monte de tres cartas, en el que un estafador usa la prestidigitación para barajar las cartas de lado a lado, mover la defensa del objetivo requiere aleatoriedad. Sin ella, la defensa se deshace. Los investigadores querían saber si una defensa de objetivo en movimiento funcionaría para cambiar constantemente las direcciones de red, números únicos asignados a cada dispositivo en una red. No estaban seguros de que funcionara porque, en comparación con otros tipos de redes, el espacio de direcciones de MIL-STD-1553 es pequeño y, por lo tanto, difícil de aleatorizar.

Por ejemplo, la estrategia ha demostrado ser útil con los protocolos de Internet, que tienen millones o miles de millones de direcciones de red a su disposición, pero 1553 solo tiene 31. En otras palabras, Sandia tuvo que idear una forma de barajar subrepticiamente 31 números de una manera que no podía decodificarse fácilmente.

«Alguien me miró a la cara y dijo que no era posible porque solo eran 31 direcciones», dijo Jenkins. «Y debido a que el número es tan pequeño en comparación con millones, billones o trillones, la gente sintió que no era suficiente aleatoriedad».

El desafío de aleatorizar un pequeño conjunto de números es que «nada en el software de computadora es realmente aleatorio. Siempre es pseudoaleatorio», dijo Indu Manickam, científico informático de Sandia. Todo debe estar programado, dijo, para que siempre haya un patrón oculto que pueda descubrirse.

Con suficiente tiempo y datos, dijo, «un ser humano con una hoja de Excel debería poder obtenerlo».

Manickam es un experto en aprendizaje automático o algoritmos informáticos que identifican y predicen patrones. Estos algoritmos, aunque son beneficiosos para la seguridad cibernética y muchos otros campos de la investigación y la ingeniería, representan una amenaza para las defensas de los objetivos en movimiento porque pueden detectar el patrón de una rutina de aleatorización mucho más rápido que un ser humano.

«Estamos utilizando técnicas de aprendizaje automático para defender mejor nuestros sistemas», dijo Vugrin. «También sabemos que los malos están usando el aprendizaje automático para atacar los sistemas. Entonces, una de las cosas que Chris identificó desde el principio fue que no queremos establecer una defensa de objetivo móvil donde alguien podría usar un ataque de aprendizaje automático. para romperlo y dejar sin valor la defensa».

Los algoritmos sofisticados no significan necesariamente el fin de este tipo de ciberdefensa. Los diseñadores de seguridad cibernética pueden simplemente escribir un programa que cambie el patrón de aleatorización antes de que una máquina pueda darse cuenta.

Pero el equipo de Sandia necesitaba saber qué tan rápido el aprendizaje automático podría romper su defensa. Entonces, se asociaron con Bharat Bhargava, profesor de informática en la Universidad de Purdue, para probarlo. Bhargava y su equipo habían estado involucrados previamente en la investigación de aspectos de las defensas de objetivos en movimiento.

Durante los últimos siete años, dijo Bhargava, los campos de investigación de la ciberseguridad y el aprendizaje automático han estado colisionando. Y eso ha estado remodelando conceptos en ciberseguridad.

«Lo que queremos hacer es aprender a defendernos de un atacante que también está aprendiendo», dijo Bhargava.

Los resultados de las pruebas informan futuras mejoras en la ciberseguridad

Jenkins y el equipo de Sandia configuraron dos dispositivos para comunicarse de un lado a otro en una red 1553. Ocasionalmente, un dispositivo deslizaba un mensaje codificado que cambiaba las direcciones de red de ambos dispositivos. Jenkins envió al equipo de investigación de Bhargava registros de estas comunicaciones utilizando diferentes rutinas de aleatorización. Usando estos datos, el equipo de Purdue entrenó un tipo de algoritmo de aprendizaje automático llamado memoria a corto plazo para predecir el siguiente conjunto de direcciones.

La primera rutina de aleatorización no fue muy efectiva.

«No solo pudimos detectar el siguiente conjunto de direcciones que aparecerá, sino las siguientes tres direcciones», dijo Ganapathy Mani, ex miembro del equipo de Purdue que contribuyó a la investigación.

El algoritmo había obtenido una puntuación de 0,9 de un 1,0 perfecto en lo que se denomina coeficiente de correlación de Matthews, que califica el rendimiento de un algoritmo de aprendizaje automático.

Pero el segundo conjunto de registros, que utilizó una rutina más dinámica, resultó en una historia radicalmente diferente. El algoritmo solo obtuvo 0.2.

«0.2 es bastante parecido a aleatorio, por lo que realmente no aprendió nada», dijo Manickam.

La prueba mostró que la defensa de objetivos móviles puede funcionar fundamentalmente, pero lo que es más importante, les dio a ambos equipos información sobre cómo los ingenieros de seguridad cibernética deberían diseñar estas defensas para resistir un ataque basado en el aprendizaje automático, un concepto que los investigadores llaman codiseño informado por amenazas.

Los defensores, por ejemplo, podrían «agregar datos falsos para que los atacantes no puedan aprender de ellos», dijo Mani.

Los hallazgos podrían ayudar a mejorar la seguridad de otras redes ciberfísicas pequeñas más allá de MIL-STD-1553, como las que se utilizan en infraestructura crítica.

Jenkins dijo: «Poder hacer este trabajo para mí, personalmente, fue algo satisfactorio porque demostró que, dado el tipo correcto de tecnología e innovación, se puede tomar un problema restringido y aplicarle una defensa de objetivo móvil».

Más información:
Ganapathy Mani et al, Prueba de resiliencia basada en aprendizaje automático de una defensa cibernética de aleatorización de direcciones, Transacciones IEEE en computación confiable y segura (2023). DOI: 10.1109/TDSC.2023.3234561

Proporcionado por Sandia National Laboratories


Citación: Los piratas informáticos podrían intentar apoderarse de un avión militar; ¿Puede un cyber shuffle detenerlos? (2023, 23 de febrero) consultado el 23 de febrero de 2023 en https://techxplore.com/news/2023-02-hackers-military-aircraft-cyber-shuffle.html

Este documento está sujeto a derechos de autor. Aparte de cualquier trato justo con fines de estudio o investigación privados, ninguna parte puede reproducirse sin el permiso por escrito. El contenido se proporciona únicamente con fines informativos.



Fuente

Ahorre $49 en el M2 Mac mini ahora mismo con el primer gran descuento

Suns de medianoche de Marvel Desbloquea toda la guía de cosméticos de Venom

Cómo conseguir todos los cosméticos de Venom en Marvel’s Midnight Suns