La ciberseguridad en la era de la Industria 4.0 no depende sólo de aplicaciones de software, sino que dispositivos como este robot contra amenazas cibernéticas pueden ser de gran utilidad patrullando instalaciones en busca y captura de piratas informáticos.
HoneyBot es tan pequeño como una caja de zapatos y se desplaza sobre cuatro ruedas. Desarrollado por un equipo de investigadores en el Instituto de Tecnología de Georgia, el dispositivo diminuto está diseñado para atraer a los hackers que atacan instalaciones industriales. Su misión es engañarlos para que entreguen su valiosa información a los responsables de seguridad.
Este robot señuelo llega cuando más dispositivos que nunca diseñados para operar en Internet de las Cosas se conectan en hogares y fábricas por igual, abriendo un nuevo rango de posibilidades para hackers que buscan causar estragos en el mundo físico y digital.
Robots defendiendo robots trabajando
En la Industria 4.0 los robots desempeñan trabajos más que nunca, y algunas compañías están avanzando, no solo con los robots de la línea de montaje, sino con los robots autónomos que realmente pueden conducir por las fábricas.
En ese tipo de entorno, puede imaginarse cuán peligroso podría ser si un pirata informático accede a esas máquinas.
Como mínimo, podrían causar daños a cualquier producto que se produzca. Si se trata de un robot lo suficientemente grande, podría destruir partes o la línea de montaje. En el peor de los casos, podría herir o causar la muerte a los humanos en las cercanías. Así lo afirman Raheem Beyah, profesor de la Fundación Motorola y Steve W. Chaddick School del Georgia Tech’s School of Electrical and Computer Engineering.
Robots señuelo y ciberseguridad
Los profesionales de la seguridad de Internet han utilizado desde hace tiempo sistemas de señuelo conocidos como «honeypots» como una forma de expulsar a los atacantes cibernéticos. El equipo de investigación aplicó el mismo concepto al HoneyBot, que está parcialmente financiado con una subvención de la National Science Foundation.
Una vez que los hackers obtienen acceso al señuelo, dejan información valiosa que puede ayudar a las empresas a proteger aún más sus redes.
«Muchos ciberataques quedan sin respuesta o impunes porque existe este nivel de anonimato para los actores malintencionados en Internet, y es difícil para las empresas decir quién es el responsable», dijo Celine Irvene, estudiante graduada de Georgia Tech que trabajó con Beyah para diseñar el nuevo robot «Los Honeypots le dan a los profesionales de seguridad la capacidad de estudiar a los atacantes, determinar qué métodos están usando y descubrir dónde están o, incluso, quiénes son en realidad».
El gadget se puede controlar a través de Internet. Pero a diferencia de otros robots controlados a distancia, la habilidad especial de HoneyBot está en su capacidad de engañar a sus operadores para que crean que está realizando una tarea, cuando en realidad está haciendo algo completamente diferente.
«La idea detrás de un honeypot es que no quieres que los atacantes sepan que están en un honeypot», dijo Beyah. «Si el atacante es inteligente y está buscando el potencial de un honeypot, tal vez mirarían diferentes sensores en el robot, como un acelerómetro o un velocímetro, para verificar que el robot esté haciendo lo que se le indicó. Ahí es donde estaríamos falsificando esa información también. El pirata informático vería por los sensores que la aceleración ocurrió desde el punto A al punto B. »
En un entorno de fábrica, un robot HoneyBot podría sentarse inmóvil en un rincón y cobrar vida cuando un pirata informático obtenga acceso, un indicador visual de que un agente malicioso está apuntando a las instalaciones.
En lugar de permitir que el pirata informático se vuelva loco en el mundo físico, el robot podría diseñarse para seguir ciertos comandos que se consideran inofensivos, como caminar lentamente o recoger objetos, pero no llegar a hacer nada peligroso.
Honeybot parece estar funcionando
En experimentos diseñados para probar cuán convincentes serían los datos del falso sensor para las personas que controlan remotamente el dispositivo, los voluntarios en diciembre de 2017 utilizaron una interfaz virtual para controlar el robot y no pudieron ver lo que estaba sucediendo en la vida real. Para atraer a los voluntarios a romper las reglas, en puntos específicos dentro del laberinto, se encontraron con «atajos» prohibidos que les permitirían terminar el laberinto más rápido.
En el verdadero laberinto del laboratorio, no existían atajos, y si los participantes optaban por atravesarlo, el robot permanecía inmóvil. Mientras tanto, los voluntarios, que ahora se han convertido involuntariamente en hackers para los fines del experimento, fueron alimentados con datos de sensores simulados que indicaban que pasaron por el atajo y continuaron.
En las encuestas posteriores al experimento, los participantes que realmente controlaron el dispositivo todo el tiempo y los que estaban siendo alimentados con datos simulados sobre el acceso directo falso indicaron que los datos eran creíbles a tasas similares. Para Irvene, esta es una buena señal porque indica que están en el camino correcto.
Este material se basa en el trabajo respaldado por la National Science Foundation bajo la subvención No. 1544332.
Fuente: Georgia Tech