Segurança Cibernética

Pesquisador Principal
Marcos Simplicio
EPUSP

Pesquisadores Associados
Cíntia Borges Margi
POLI/USP
Daniel de Oliveira Mota
POLI/USP
Eduardo Takeo Ueda
IPT
Graça Bressan
POLI/USP
Leandro Avanço
IPT
Marcos Antonio Simplicio Junior
POLI/USP
Sergio Takeo Kofuji
POLI/USP
Wilson Vicente Ruggiero
POLI/USP

Linhas de Pesquisa
Segurança Cibernética

Os avanços tecnológicos estão melhorando vidas e economias, porém o risco de exposição a ataques cibernéticos também está crescendo drasticamente. Falhas na proteção de sistemas que controlam casas, hospitais, fábricas, e virtualmente todas as infraestruturas podem ter consequências devastadoras. A segurança das informações confidenciais dos cidadãos, empresas, redes industriais (IIoT), cadeias produtivas, com os seus valores econômicos associados, precisam ser preservadas contra essas ameaças cibernéticas.

A segurança cibernética é um fator crucial para o sucesso da economia digital e como tal deve ser encarada como essencial e não como acessória. Pessoas e organizações precisam acreditar que as tecnologias digitais são seguras e confiáveis; caso contrário, esta insegurança pode ser um obstáculo à transformação digital. A digitalização e a segurança cibernética devem evoluir de mãos dadas.

Esta linha tem dois pilares principais: (1) iniciativas voltadas à aplicação de técnicas e métodos de segurança para auxiliar a área de IA aplicada em IIoT, e (2) iniciativas voltadas à aplicação de técnicas e métodos de IA para auxiliar a área de segurança cibernética de redes industriais.

No primeiro pilar, o objetivo é dar suporte às outras linhas já apresentadas. Assim, planeja-se a construção de arquiteturas de segurança robustas para proteger a transmissão, processamento, e armazenamento de dados que permitam a operação segura de todo o ecossistema de inovação industrial proposto neste documento, conforme as necessidades específicas de cada um de seus componentes.

Já o segundo pilar busca fazer o uso de IA como ferramenta para problemas complexos na área de segurança, que não dependem apenas de mecanismos cuja robustez possa ser aferida matematicamente. Em particular, vislumbra-se o uso de IA para auxiliar na construção e melhoria de mecanismos de segurança comumente baseados em dados estatísticos, como é o caso de sistemas de prevenção, detecção e recuperação de invasões, e, também, de soluções de balanceamento de carga de rede para evitar ataques contra a disponibilidade de sistemas (também conhecidos como ataques de negação de serviço). Por exemplo, pode-se utilizar ferramentas de IA para correlacionar dados capturados dos sistemas de IoT das plantas de energia e industriais, de maneira a diagnosticar com maior eficiência e exatidão de tentativas de intrusão e incidentes cibernéticos, de tal sorte a entregar um nível de proteção e reação mais elevado às plantas monitoradas. Outro exemplo consiste no desenvolvimento de técnicas de aprendizado de máquinas, com base na expertise e dados coletados de analistas, para permitir ao sistema aprender e evoluir com o tempo, acompanhando ou mesmo se adiantando à evolução de ataques cibernéticos.

A importância desses mecanismos advém do fato de que Segurança da Informação é por si só um dos pilares da Indústria 4.0, e dá suporte a quaisquer sistemas que precisam tratar dados considerando requisitos como confidencialidade, integridade, autenticidade, irretratabilidade, disponibilidade e auditabilidade. Assim, esta linha acaba potencialmente abarcando, em maior ou menor grau, iniciativas em todos os outros pilares. Em alguns casos, a própria viabilidade dessas iniciativas pode depender de um sistema de segurança robusto, seja por tratar de dados cobertos por legislação específica (e.g., dados médicos ou pessoais), ou porque falhas causadas por atacantes podem levar a consequências catastróficas em termos financeiros, ambientais e/ou de vidas humanas. Prevenir ou mitigar tais ameaças, considerando as especificidades de cada sistema (e.g., restrições de recursos computacionais em sistemas de IIoT), é o principal desafio desta linha de pesquisa no pilar “Segurança aplicada a IA”.

Embora este desafio seja bastante geral, exatamente por depender da aplicação alvo, uma abordagem que se considera promissora no cenário da Indústria 4.0 é o chamado “modelo de confiança zero” (GILMAN; BARTH, 2017; ROSE et al., 2020). Basicamente, essa abordagem consiste em construir arquiteturas nas quais se evita assumir a confiabilidade em uma ou mais entidades. Alguns exemplos de tecnologias que dão suporte a esse princípio, e que podem ser integradas a aplicações de IA quando pertinente, incluem: assinaturas digitais, que permitem aferir a integridade, autenticidade e autoria de dados; Blockchain, usado para definir e verificar a ordem relativa entre diversos eventos em um sistema (BECK, 2018; MIERS et al., 2019); e provas de conhecimento zero e criptografia homomórfica (MALLER et al., 2019), por meio das quais é possível provar características ou realizar cálculos sobre dados cifrados sem revelar seu valor às claras.

No segundo pilar desta linha (“IA aplicada a Segurança”), o principal desafio consiste em melhorar a efetividade de soluções de segurança baseadas em estatística e heurística. Um dos principais exemplos de contribuição esperada com o uso de mecanismos de inteligência computacional é melhorar a assertividade de sistemas de detecção e prevenção de intrusão (AHMED; MAHMOOD; HU, 2016; BUCZAK; GUVEN, 2016). Em particular, tem-se interesse em mitigar as chamadas “ameaças silenciosas”, nas quais o perfil do ataque é sutil, com ações espaçadas irregularmente no tempo em busca de vulnerabilidades, as quais são exploradas de maneira comedida, exatamente para dificultar a sua identificação e consequente bloqueio (AHMED; MAHMOOD; HU, 2016; SIADATI; SAKET; MEMON, 2016). A detecção deste tipo de ataque precisa ser feita baseada no perfil comportamental do ataque, e não somente em um perfil estatístico. Outro exemplo relevante consiste na elaboração de mecanismos que possam fazer a alocação e desalocação de recursos de forma independente da atuação humana, por meio de sistemas inteligentes, de acordo com a demanda e com velocidade compatíveis com as oscilações do consumo dos recursos associados (AFOLABI et al., 2018). O resultado esperado é um sistema de comunicação mais robusto a falhas acidentais e também mais resiliente a ataques de negação de serviço, considerando tanto redes tradicionais como as redes de sensores que compõem sistemas de Internet das Coisas.

O impacto esperado dessa combinação entre Segurança Cibernética e IA aqui proposta é a criação de arquiteturas computacionais mais resilientes a ameaças ao: (I) evitar pontos únicos de falha; (II) engajar as entidades do sistema a atuarem de forma colaborativa em sua segurança; (III) prevenir brechas mesmo em caso de conluio entre um ou vários nós participantes da rede; e (IV) permitir uma resposta rápida e assertiva do sistema contra tentativas de ataques. Esse tipo de arquitetura, ou seus componentes individuais, podem ser então usados em sistemas críticos da Indústria 4.0, em particular aqueles: que envolvam coleta, processamento e armazenamento de dados confidenciais; cuja operação depende fortemente da integridade e autenticidade das informações utilizadas; que sejam alvo preferencial de ataques, seja por agentes externos ou internos.

 

Referências