Utilizados na otimização da produtividade industrial, diminuindo custos operacionais e melhorando a qualidade dos produtos, os sistemas digitais de controle distribuído ou SDCDs (tradução para Distributed Network Control Systems), são equipamentos amplamente difundidos na área de automação industrial.
Cada vez maiores e mais complexos, os sistemas tradicionais de redes foram substituídos pelos SDCDs por esses permitirem a descentralização do processamento dos dados com a coordenação simultânea das atividades a partir de diversos agentes ao invés de apenas uma central de comando.
Grandes empresas de serviços como as usinas de geração elétrica, controle de semáforos e telefonia estão entre aquelas que operam com SDCDs. A Siemens, por exemplo, utiliza sistemas digitais de controle distribuído há mais de 30 anos.
Segundo entrevista concedida pelo gerente de Marketing Regional para a América do Sul, Sr. Carlos Fernando Albuquerque, ao portal Aberje, “há 30 anos, os SDCDs tinham como função principal controlar processos contínuos e de grande escala, melhorar a produtividade industrial, diminuir custos de produção e aperfeiçoar a qualidade dos produtos, operações e segurança. Com uma arquitetura clássica composta por controladores, rede de comunicação e estações de operação, o sistema controlava e supervisionava as operações de produção de unidades de processo de forma distribuída, independente e integrada, com alta disponibilidade e confiabilidade, com instalações em operação até os dias de hoje”.
Com o alto grau de importância que os Sistemas Digitais de Controle Distribuído (SDCD) ganharam dentro das corporações, a segurança dos dados e dos processos tornou-se objeto de atenção redobrada para as empresas que viram crescer um novo tipo de ciberataque voltado exclusivamente para esse tipo de sistema. Como a maioria das redes depende de acesso à internet, a vulnerabilidade aumenta juntamente com os riscos de um prejuízo eminente.
Recentemente, pesquisadores da Universidade da Carolina do Norte, nos EUA, em busca de soluções para essa questão, apresentaram um software que se utiliza de um algoritmo cuja promessa é detectar e isolar esses ataques.
O algoritmo desenvolvido pelos pesquisadores norte-americanos faz uso do modelo descentralizado dos SDCDs, identificando e isolando os agentes componentes responsáveis pelo ataque, protegendo o restante do sistema e garantindo o funcionamento. No modelo centralizado, uma eventual invasão da central de comando comprometeria todos os processos.
De acordo com o professor de engenharia elétrica e de computação da Universidade, o Dr. Mo-Yuen Chow, o algoritmo é flexível e pode ser incorporado diretamente ao código dos sistemas em operação com poucas adaptações e customizações.
Ainda segundo Chow e seu assistente, Wente Zeng, doutorando que faz parte da equipe de pesquisas, testes estão sendo feitos através de simulações de ciberataques com a finalidade de otimizar o desempenho do sistema e aumentar a taxa de detecção por parte do algoritmo.
4 Comentários
Guilherme, é um assunto interessante mais qual é fonte dessa pesquisa?
abraço
Guilherme, A Siemens fabrica não SDCD, mas PLCs e SCADA.
Provavelmente ela utiliza estes, de fabricação própria. Não estou dizendo que são melhores nem piores, apenas não são SDCDs.
Realmente seria interessante sabermos a fonte da informação para nos informarmos se o sistema protege um Honeywel TDC3000, um Yokogawa Centum CS, Um Provox ou protege sistemas SCADA baseados em Windows com iFix ou qualquer outro software supervisório.
Sylvio, a Siemens tem o SDCD chamado de PCS7.
Considero o PCS 7 um SCADA. É uma discussão velha, como escrevi, não estou dizendo que são melhores ou piores, cada problema requer uma solução mais adequada.
De qualquer forma a discussão aqui é: o software em questão protege o PCS 7? Protege um TDC 3000? Um Provox? Um Centum CS? Creio que os 3 últimos não. A forma de comunicação com o mundo externo é diferente e as proteções destes últimos está concentrada em portas USB de IHMs e Fire Wall antes e depois da DMZ, se existir.