A FRAGILIDADE DOS
SISTEMAS COMPLEXOS II
Em postagem disponibilizada nesse blog em 16/03/2016, havíamos abordado
o tema.
O link a
seguir remeterá o leitor interessado ao artigo citado: http://professorgoncalves.blogspot.com.br/2013/03/a-fragilidade-dos-sistemas-complexos.html
Hoje cada vez
mais partimos para hiperconectividade e ficamos dependentes de sistemas
integrados de grande complexidade.
A Internet das
Coisas e agora a Internet de Tudo, se por um lado vai revolucionar as
comunicações, processos e operações em todos os campos, abre grandes brechas para
a existência de fragilidades.
Um exemplo
recente aconteceu com o ataque de um ransomware (um tipo de malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido.) conhecido como WannaCry que tem
a capacidade de criptografar todos os dados dos computadores atingidos,
causando prejuízos consideráveis e mesmo obrigando aos atingidos ao pagamento
de uma certa quantia em Bitcoins para que seja fornecido a senha de acesso ao
algoritmo que criptografou os dados.
Esse caso
emblemático que aconteceu recentemente, causou prejuízos em grandes corporações e até mesmo a paralisação de suas atividades por alguns dias. Há relatos, com base em
pesquisas realizadas pela PwC que algumas empresas ficaram paralisada por cerca
de 10 dias!
As tecnologias avançam de forma avassaladora
e são utilizadas em uma grande variedade e volume em sistemas de apoio a
decisão, sistemas de controle de operações, sistemas inteligentes aplicados nos
mais diversos campos o que, de certa forma, coloca em risco suas
funcionalidades, muito especialmente em função das invasões cada vez mais
sofisticadas que acontecem nas mais diversas setores e empresas, em todo o mundo.
Um exemplo bem impactante são os
sistemas de apoio a aeronaves e de localização por GPS que são totalmente
dependentes de uma vasta gama de satélites estacionários que orbitam em nosso planeta e, até mesmos, sistemas de controle de infraestruturas, como por exemplo, um "apagão" no sistema de distribuição de energia de uma grande metrópole não está descartado diante de tantas ameaças que acontecem nas redes!
Do mesmo modo, segundo recentes
revelações de autoridades, há possibilidades de realizar interferências na
navegabilidade das aeronaves em pleno voo, com o uso de laptops o que, de certa
forma, é um grande risco diante dos ataques terroristas hoje, praticamente realizados pelos
denominados “lobos solitários” que, em sua maioria, são cooptados via internet
através de apelos dos mais diversos e técnicas de lavagem cerebral.
De acordo com especialistas, mais de cem
ataques por segundo são impetrados nos mais diversos campos do planeta. Empresas
privadas, governos, organizações militares, organizações não governamentais e
pessoas físicas sofrem tentativas de invasão em seus sistemas e/ou computadores
com objetivos dos mais diversos: roubo de informações, identidades, banco de
dados, sabotagem, extorsão e mesma mera provocação. Em verdade, a internet é o
novo campo de batalha.
Um bom exemplo dessa guerra interminável no campo da tecnologia da informação e rede de dados é mostrado na figura 3. Trata-se de um mapa elaborado pela Kaspersky Lab, mostrando os ataques em todo o planeta, com objetivos de espionagem.
Empresas da área de segurança da informação monitoram esses ataques, a exemplo da Norse Corp, empresa dedicada ao monitoramento e prestação de informações sobre a guerra cibernética, que criou um mapa capaz de mostrar em tempo real todos os ataques cibernéticos que estão acontecendo atualmente na rede.
Um bom exemplo dessa guerra interminável no campo da tecnologia da informação e rede de dados é mostrado na figura 3. Trata-se de um mapa elaborado pela Kaspersky Lab, mostrando os ataques em todo o planeta, com objetivos de espionagem.
Figura 2 - Exemplo de mapa da espionagem nas redes.
Fonte: Kasperskys Lab.
Empresas da área de segurança da informação monitoram esses ataques, a exemplo da Norse Corp, empresa dedicada ao monitoramento e prestação de informações sobre a guerra cibernética, que criou um mapa capaz de mostrar em tempo real todos os ataques cibernéticos que estão acontecendo atualmente na rede.
Esse mapa é dinâmico porque mostra, em tempo real, a origem,
o destino, o tipo de ataque etc. Uma foto desse mapa é apresentado na figura 2.
Para o leitor interessado nessa dinâmica, basta visitar o site do link: http://map.norsecorp.com/#/
Figura
2 – Dinâmica dos ataques às redes da internet
Fonte:
http://map.norsecorp.com/#/
Examinando
o tema sobre a ótica da Cadeia Digital de Suprimentos, como a definimos em
nossa postagem anterior: um modelo de plataforma digital centrada no cliente
que tem por finalidade capturar dados em tempo real e maximizar a utilidade dos
dados capturados nas mais diversas aplicações; fica evidenciado que essa cadeia
está submetida à ataques cibernéticos que poderão
resultar em sérios danos.
No sentido
de estar prevenido contra ataques às redes é sempre bom lembrar a velha máxima:
“o preço da liberdade é a eterna
vigilância” e, portanto, é indispensável que sejam tomadas todas as
precauções disponíveis para evitar a ocorrência de qualquer invasão.
Do mesmo
modo, deveremos desenvolver esforços para que os sistemas cada vez mais complexos, possam ser mantidos em perfeitas condições de usabilidade mediante a manutenção
de um gerenciamento adequado dos dispositivos que deles fazem parte, com a finalidade de garantir a
integridade de suas operações, diante das ameaças das mais diversas.
Além do gerenciamento dos riscos, torna-se indispensável que sejam criados processos redundantes que permitam manter a operação dos diversos sistemas, com maior razão, quando se tratar de sistemas que direta ou indiretamente colocam em riscos vidas humanas e/ou a operação de sistemas de controle da infraestrutura básica!
Nesse
sentido, tomo a liberdade de replicar aqui, o parágrafo que escrevi em minha
postagem de 2013, quando tratamos do mesmo
tema: “a medida em que o homem avança
nessa avalanche de tecnologia e automação aplicada na manufatura e nos serviços, mais e mais dependente dela fica e mais e mais riscos fatais, poderemos correr!
The Center of Global Enterprise - Digital Supply Chain - A Frontside Flip (2015)
Aliche, K.; Rexhousen, D; Seyfert, A. - in Supply Chain 4.0 in Consumer Goods - disponível em:
http://www.mckinsey.com/industries/consumer-packaged-goods/our-insights/supply-chain-4-0-in-consumer-goods
Norse Corp - Real-time visibility into Global Cyber Attack - disponível em http://www.norse-corp.com/
IT CHannel - Mapa de infeção do ransomware WannaCry - disponivel em: http://www.itchannel.pt/news/seguranca/ciberseguranca-numero-de-ataques-devera-aumentar-em-2017
IT CHannel - Mapa de infeção do ransomware WannaCry - disponivel em: http://www.itchannel.pt/news/seguranca/ciberseguranca-numero-de-ataques-devera-aumentar-em-2017
Nenhum comentário:
Postar um comentário