Por Mark Madden – 13.04.2018 –
Passado este longo tempo desde que se começou a falar de Smart Grid, a discussão se torna mais abrangente e estamos agora em aquecidas discussões sobre as Cidades Inteligentes (Smart Cities), os Transportes Inteligentes, e sabe-se lá mais o que “digital” ou “smart”.
Desde 2007, o termo Smart Grid previu a promessa de uma rede elétrica flexível, resiliente, performática segura, permitindo a exploração de recursos de rede em tempo real, de modo a otimizar a produtividade.
Caracterizado pela implantação de muitos milhares de dispositivos de controle, sensores e medidores interativos e inteligentes, o Smart Grid pretendia não apenas garantir a interação correta entre todos estes elementos, mas também proporcionar a melhora expressiva da rede em termos de eficiência, confiabilidade e liberdade para o cliente final controlar suas condições de consumo.
Entre as principais aplicações de automação da distribuição e geração de recursos de energia distribuída, este modelo podia proporcionar o armazenamento inteligente de energia e oferecer resposta em tempo real às oscilações da demanda. Tudo isto e mais o gerenciamento de demanda pelo lado do cliente, a partir da conversação bidirecional entre os dispositivos na rede e dispositivos de consumo também inteligentes na borda do usuário.
Além de colocar o cliente “no controle” de seu próprio uso da energia, este estratagema garante uma distribuição flexível altamente automatizada, encorajando a liberação ou a contenção do consumo de acordo com as circunstâncias da carga sobre a infraestrutura.
Temos aí, portanto, a visão de uma via bidirecional automatizada, eficiente e autorrecuperável de energia e comunicações interconectadas. Tudo isto sugerindo um mundo quase utópico de produção e distribuição de energia altamente confiável e eficiente.
Mas a que ponto está a Transformação Digital de Tudo?
Passado este longo tempo desde que se começou a falar de Smart Grid, a discussão se torna mais abrangente e estamos agora em aquecidas discussões sobre as Cidades Inteligentes (Smart Cities), os Transportes Inteligentes, e sabe-se lá mais o que “digital” ou “smart”.
Contudo, já em 2012, percebemos que não podíamos mais nomear tudo o que tinha a ver com controles / sensores / computação distribuídos como elementos “inteligentes”.
Assim, para conseguir uma terminologia mais precisa, a comunidade industrial forjou – e passou rapidamente a adotar – o termo Internet das Coisas (IoT) e, em seguida; Internet Industrial das Coisas (IIoT). Com a nova nomenclatura, o objetivo era designar uma articulação tecnológica mais envolvente e abarcando funcionalidades relativas às mais diversas verticais submetidas à convergência inteligente.
Ocorre que o conceito de IIoT, por sua vez, não previu que todos os dispositivos relacionados a estas inúmeras verticais seriam simplesmente conectados à Internet genérica, cuja forma de transmissão é caracterizada pela insegurança e pela facilitação indistinta do tráfego. E que, por isto mesmo, fornece um nível questionável de previsibilidade e disponibilidade de serviços para uma classe de sistemas que precisam de comunicações realmente confiáveis para operar.
Porém, um dos maiores problemas com a implantação desses muitos milhares de dispositivos inteligentes e caracterizados pela dispersão está exatamente em como controlá-los. Isto porque, independentemente do nome que se dê a ela, essa disseminação de pontos de controle assemelha-se a um grande encanamento, onde a questão do controle é algo altamente crítico.
Ou seja, há uma grande exigência de recursos para se garantir a comunicação com cada um desses dispositivos e protegê-los – eles mesmos – contra as ameaças cibernéticas.
Na maioria dos casos, para se fazer isto de forma economicamente viável, será necessário o uso de uma rede de dados sem fio, seja ela de propriedade do usuário final ou via um provedor de serviço móvel de celular.
Neste caso, o provedor de telefonia celular pode, opcionalmente, fornecer uma rede privada virtual (VPN) através de sua estrutura para tal finalidade de controle. Mas, seja como for, espera-se que a maioria dos dispositivos IIoT esteja, ao final e ao cabo, conectados à Internet de alguma forma, por economia de custos.
Há apenas 18 meses, o mundo recebeu um alerta impactante sobre a importância de se proteger os dispositivos IoT (e, por extensão, os IIoT) quando 1,2 milhão de câmeras, gravadores de vídeo digital e outros dispositivos de IoT, aparentemente inócuos do consumidor, foram utilizados para um ataque DDoS (Negação de Serviço) muito bem-sucedido.
O ataque foi atribuído ao Anonymous e a pelo menos dois botnets diferentes, inoculados no DYN, um provedor de serviço de nomes de domínio (DNS) dos EUA, e levou, em pouco tempo, a um desligamento e incapacitação de grande parcela da Internet norte-americana, deixando fora de ação cerca de 1.200 sites, incluindo alguns dos maiores do mundo.
Não é preciso muita imaginação para se calcular qual seria o dano à sociedade se isso acontecesse com qualquer rede de operações de uma concessionária de energia, água, gás, gerenciamento de semáforos e outras infraestruturas de uma cidade.
Obter conectividade flexível, confiável e segura, com boa relação custo-benefício nesse patamar de escala não é tarefa fácil, e sim extremamente crítica.
Requisitos de segurança para os novos cenários
Isto exigirá, por exemplo, a criptografia de ponta a ponta com um tamanho mínimo de chave de 128 bits. Mas este é apenas um ponto inicial mínimo para se proteger o fluxo de dados e os dispositivos numa configuração desse tipo.
Chaves de 256 bits são certamente indispensáveis. Assim como a tecnologia de infraestrutura de chave pública (PKI) é a mais indicada para garantir que cada dispositivo tenha uma chave exclusiva, de modo que invadir um dispositivo não signifique que alguém vá ter acesso a todo o sistema.
A indústria de sistemas de acesso já enxergou este tipo de requerimentos e começa a oferecer respostas consistentes para tais desafios da IIoT. Uma delas é a solução de backhaul segura da RAD para a Internet Industrial das coisas, que busca estabelecer um modelo de referência.
Ela é baseada numa plataforma de fluxo seguro também criada pela RAD e nomeada SecFlow, contendo um roteador / switch industrial seguro e com reconhecimento de SCADA avançado, além de incorporar recursos de firewalls e IPSec baseados em PKI.
Esta nova classe de soluções promete levar à estrutura IoT o suporte à implementação de Power over Ethernet (POE) para sensores e outros dispositivos com conectividade serial e Ethernet. Um recurso de “provisionamento zero” simplifica a ativação de dispositivos e reduz os erros de configuração, permitindo que o sistema seja implantado em um estado não configurado e use a estratégia “ligue para casa”, conectando-se com um endereço confiável para obter suas chaves de configuração e segurança.
Esta estrutura se associa a uma plataforma multisserviço – a Megaplex-4, também desenvolvida pela RAD, que fornece a agregação de conectividade e a virtualização de função de rede distribuída (D-NFV). Isto permite que gateways de segurança coexistam na mesma plataforma de rede para encerrar milhares de túneis IPSec no centro de operações.
O servidor de protocolo de registro de certificado simples (SCEP) permite que um operador gerencie facilmente milhares de certificados de segurança X.509 individuais. O Security Incident Event Manager e o servidor Syslog fornecem um registro histórico de transações de dados e eventos de segurança, enquanto o desempenho geral é garantido por um sistema de gerenciamento e orquestração de domínio cujo nome de mercado é RadView.
A estrutura de backhaul, usada nessa implementação, fornece a conectividade segura e econômica que é necessária para cumprir as promessas de Smart Grid, Smart City, Smart Transportation ou IIoT, enfim, qualquer que seja o termo que utilizemos hoje para a transformação digital de operações críticas.
Mark Madden é diretor da Linha de Negócios de Infraestrutura Crítica da RAD