Sean Peisert, chercheur au Berkeley Lab. Crédit :Marilyn Chung/Berkeley Lab
Bon nombre des systèmes qui fournissent des services ou des produits que nous utilisons quotidiennement, comme le réseau électrique, oléoducs et gazoducs, Véhicules, et usines de fabrication, sont des exemples de systèmes cyberphysiques, des systèmes qui intègrent l'informatique et la mise en réseau avec un ou plusieurs composants physiques.
Le spécialiste de la sécurité informatique Sean Peisert et une équipe de chercheurs du Berkeley Lab contribuent à garantir que ces systèmes restent à l'abri des cyberattaques. L'équipe a collaboré avec des entreprises de services publics et d'équipements de services publics sur de nombreux projets visant à utiliser les composants physiques des réseaux électriques - et les lois de la physique auxquelles ils sont soumis - pour tenir les cyberattaques à distance.
Q. Qu'est-ce qui différencie la cybersécurité d'un système cyberphysique d'un système informatique sans composant physique ?
A. Systèmes cyberphysiques, tels que le réseau électrique et les composants qui contrôlent le réseau, ont une conséquence physique qui préoccupe la plupart des gens. Il ne s'agit pas simplement d'espionner votre système informatique ou de supprimer certaines données. Il y a une sorte de chose physique qu'un acteur malveillant peut tenter de perpétrer. Nous avons regardé cela et avons dit, plutôt que de considérer la connexion physique de ce système avec le monde extérieur simplement comme une responsabilité, Et si nous pouvions en quelque sorte tirer parti de cette connexion physique et de cette association comme un avantage ? Nos projets tournent autour de l'utilisation des lois de la physique comme un atout pour notre capacité à sécuriser les systèmes plutôt qu'une responsabilité dont nous devons nous inquiéter.
Q. Comment le travail de l'équipe utilise-t-il les lois de la physique ?
A. Un système informatique normal est incroyablement compliqué. C'est vraiment difficile de définir toutes les bonnes et toutes les mauvaises choses à l'avance. Mais l'équipement physique qui contrôle le réseau électrique et même les lignes électriques elles-mêmes ont des lois physiques qui régissent leur fonction. Par exemple, les lois physiques régissent le fonctionnement de l'électricité. Ils régissent la façon dont les électrons circulent à travers un fil. Ils régissent ce qui se passe en termes de température sur le fil si vous y mettez trop d'électricité. Ils régissent la façon dont un générateur rotatif doit tourner. Si quelque chose se comporte physiquement d'une manière qui est contraire à diverses lois de la physique, comme la loi d'Ohm, la loi de Kirchhoff, et les lois de Newton, cela nous donne alors un bien meilleur indicateur de ce qui pourrait être une cyberattaque que les moyens par lesquels nous sommes généralement capables de détecter les attaques dans les systèmes informatiques traditionnels.
Q. Pouvez-vous donner un exemple ?
A. Imaginez qu'un adversaire contrôlait si oui ou non nous obtenons le pouvoir à volonté ; c'est un peu le scénario du cauchemar. Disons que quelqu'un ferme une sous-station qui détourne le flux d'électricité vers un autre endroit. Ce qui se passe alors, c'est que la ligne de distribution ou la ligne de transmission commence à chauffer parce qu'elle reçoit plus d'électricité que prévu. Et donc plutôt que de détecter la véritable cyberattaque, nous serions conscients du fait que nos capteurs nous disent que plus de puissance traverse cette ligne particulière qu'elle ne devrait l'être.
Q. Cette approche pourrait-elle être appliquée au-delà des réseaux électriques ?
R. Vous pouvez appliquer une approche similaire à n'importe quel type de système physique contrôlé par ordinateur. Cela nécessiterait un ensemble différent de lois de la physique et un autre type de modèle, et en chimie et en biologie, cela pourrait être une question de propriétés et de caractéristiques de la façon dont les molécules et les organismes interagissent plutôt que de lois scientifiques. Mais avec chacun, vous pourriez imaginer une approche similaire consistant à intégrer l'ingénierie de la sécurité à la sécurité informatique.