Los piratas informáticos podrían intentar apoderarse de un avión militar; ¿Puede un cyber shuffle detenerlos?

Una técnica de ciberseguridad que baraja las direcciones de red como un crupier de blackjack baraja las cartas podría confundir a los piratas informáticos que apuestan por el control de un avión militar, un avión comercial o una nave espacial, según una nueva investigación. Sin embargo, la investigación también muestra que estas defensas deben diseñarse para contrarrestar los algoritmos cada vez más sofisticados que se utilizan para romperlas.

Muchas aeronaves, naves espaciales y sistemas de armas tienen una red informática a bordo conocida como estándar militar 1553, comúnmente conocida como MIL-STD-1553, o incluso simplemente 1553. La red es un protocolo probado y verdadero para permitir que sistemas como radar, vuelo los controles y la pantalla de visualización frontal hablan entre sí.

Asegurar estas redes contra un ataque cibernético es un imperativo de seguridad nacional, dijo Chris Jenkins, científico de seguridad cibernética de Sandia. Si un pirata informático tomara el control de 1553 en pleno vuelo, dijo, el piloto podría perder el control de los sistemas críticos de la aeronave y el impacto podría ser devastador.

Jenkins no está solo en sus preocupaciones. Muchos investigadores de todo el país están diseñando defensas para sistemas que utilizan el protocolo MIL-STD-1553 para mando y control. Recientemente, Jenkins y su equipo en Sandia se asociaron con investigadores de la Universidad de Purdue en West Lafayette, Indiana, para probar una idea que podría asegurar estas redes críticas.

Sus resultados, publicados recientemente en la revista científica IEEE Transactions on Dependable and Secure Computing, muestran que, si se hace de la manera correcta, una técnica ya conocida en los círculos de ciberseguridad, llamada defensa de objetivo móvil, puede proteger eficazmente las redes MIL-STD-1553 contra una máquina. algoritmo de aprendizaje.

«Cuando hablamos de proteger nuestros sistemas informáticos, con frecuencia hay dos piezas principales en las que confiamos», dijo Eric Vugrin, científico senior de seguridad cibernética de Sandia que también trabajó en el proyecto. «El primer enfoque es simplemente mantener alejado al malo y nunca permitir el acceso al sistema. El análogo físico es construir un gran muro y no dejarlo entrar en primer lugar. Y el plan de respaldo es, si el muro no No funciona, confiamos en la detección. Ambos enfoques son imperfectos. Por lo tanto, lo que ofrece la defensa de objetivo móvil como estrategia complementaria es que, incluso si esos dos enfoques fallan, el objetivo móvil confunde al atacante y hace que sea más difícil hacer daño. .»

La defensa de objetivos en movimiento debe mantener a los ciberatacantes adivinando
Al igual que un juego de monte de tres cartas, en el que un estafador usa la prestidigitación para barajar las cartas de lado a lado, mover la defensa del objetivo requiere aleatoriedad. Sin ella, la defensa se deshace. Los investigadores querían saber si una defensa de objetivo en movimiento funcionaría para cambiar constantemente las direcciones de red, números únicos asignados a cada dispositivo en una red. No estaban seguros de que funcionara porque, en comparación con otros tipos de redes, el espacio de direcciones de MIL-STD-1553 es pequeño y, por lo tanto, difícil de aleatorizar.

Por ejemplo, la estrategia ha demostrado ser útil con los protocolos de Internet, que tienen millones o miles de millones de direcciones de red a su disposición, pero 1553 solo tiene 31. En otras palabras, Sandia tuvo que idear una forma de barajar subrepticiamente 31 números de una manera que no podía decodificarse fácilmente.

«Alguien me miró a la cara y dijo que no era posible porque solo eran 31 direcciones», dijo Jenkins. «Y debido a que el número es tan pequeño en comparación con millones, billones o trillones, la gente sintió que no era suficiente aleatoriedad».

El desafío de aleatorizar un pequeño conjunto de números es que «nada en el software de computadora es realmente aleatorio. Siempre es pseudoaleatorio», dijo Indu Manickam, científico informático de Sandia. Todo debe estar programado, dijo, para que siempre haya un patrón oculto que pueda descubrirse.

Con suficiente tiempo y datos, dijo, «un ser humano con una hoja de Excel debería poder obtenerlo».

Manickam es un experto en aprendizaje automático o algoritmos informáticos que identifican y predicen patrones. Estos algoritmos, aunque son beneficiosos para la seguridad cibernética y muchos otros campos de la investigación y la ingeniería, representan una amenaza para las defensas de los objetivos en movimiento porque pueden detectar el patrón de una rutina de aleatorización mucho más rápido que un ser humano.

«Estamos utilizando técnicas de aprendizaje automático para defender mejor nuestros sistemas», dijo Vugrin. «También sabemos que los malos están usando el aprendizaje automático para atacar los sistemas. Entonces, una de las cosas que Chris identificó desde el principio fue que no queremos establecer una defensa de objetivo móvil donde alguien podría usar un ataque de aprendizaje automático. para romperlo y dejar sin valor la defensa».

Los algoritmos sofisticados no significan necesariamente el fin de este tipo de ciberdefensa. Los diseñadores de seguridad cibernética pueden simplemente escribir un programa que cambie el patrón de aleatorización antes de que una máquina pueda darse cuenta.

Botón volver arriba