terça-feira, 30 de maio de 2017

A fragilidade dos Sistemas Complexos II

A FRAGILIDADE DOS
 SISTEMAS COMPLEXOS II

Em postagem disponibilizada nesse blog em 16/03/2016, havíamos abordado o tema.

O link a seguir remeterá o leitor interessado ao artigo citado:  http://professorgoncalves.blogspot.com.br/2013/03/a-fragilidade-dos-sistemas-complexos.html

Hoje cada vez mais partimos para hiperconectividade e ficamos dependentes de sistemas integrados de grande complexidade.

A Internet das Coisas e agora a Internet de Tudo, se por um lado vai revolucionar as comunicações, processos e operações em todos os campos, abre grandes brechas para a existência de fragilidades.

Um exemplo recente aconteceu com o ataque de um ransomware (um tipo de malware que restringe o acesso ao sistema infectado e cobra um resgate para que o acesso possa ser restabelecido.) conhecido como WannaCry que tem a capacidade de criptografar todos os dados dos computadores atingidos, causando prejuízos consideráveis e mesmo obrigando aos atingidos ao pagamento de uma certa quantia em Bitcoins para que seja fornecido a senha de acesso ao algoritmo que criptografou os dados.

Esse caso emblemático que aconteceu recentemente, causou prejuízos  em grandes corporações e até mesmo a paralisação de suas atividades por alguns dias. Há relatos, com base em pesquisas realizadas pela PwC que algumas empresas ficaram paralisada por cerca de 10 dias!

As tecnologias avançam de forma avassaladora e são utilizadas em uma grande variedade e volume em sistemas de apoio a decisão, sistemas de controle de operações, sistemas inteligentes aplicados nos mais diversos campos o que, de certa forma, coloca em risco suas funcionalidades, muito especialmente em função das invasões cada vez mais sofisticadas que acontecem nas mais diversas setores e empresas, em todo o mundo.

Um exemplo bem impactante são os sistemas de apoio a aeronaves e de localização por GPS que são totalmente dependentes de uma vasta gama de satélites estacionários  que orbitam em nosso planeta e, até mesmos, sistemas de controle de infraestruturas, como por exemplo, um "apagão" no sistema de distribuição de energia de uma grande metrópole não está descartado diante de tantas ameaças que acontecem nas redes!

Do mesmo modo, segundo recentes revelações de autoridades, há possibilidades de realizar interferências na navegabilidade das aeronaves em pleno voo, com o uso de laptops o que, de certa forma, é um grande risco diante dos ataques terroristas  hoje, praticamente realizados pelos denominados “lobos solitários” que, em sua maioria, são cooptados via internet através de apelos dos mais diversos e técnicas de lavagem cerebral.

De acordo com especialistas, mais de cem ataques por segundo são impetrados nos mais diversos campos do planeta. Empresas privadas, governos, organizações militares, organizações não governamentais e pessoas físicas sofrem tentativas de invasão em seus sistemas e/ou computadores com objetivos dos mais diversos: roubo de informações, identidades, banco de dados, sabotagem, extorsão e mesma mera provocação. Em verdade, a internet é o novo campo de batalha. 

Um bom exemplo dessa guerra interminável no campo da tecnologia da informação e rede de dados é mostrado na figura 3. Trata-se de um mapa elaborado pela Kaspersky Lab, mostrando os ataques em todo o planeta, com objetivos de espionagem.



Figura 2 - Exemplo de mapa da espionagem nas redes.
Fonte: Kasperskys Lab. 

Empresas da área de segurança da informação monitoram esses ataques, a exemplo da Norse Corp, empresa dedicada ao monitoramento e prestação de informações sobre a guerra cibernética, que criou um mapa capaz de mostrar em tempo real todos os ataques cibernéticos que estão acontecendo atualmente na rede.

Esse mapa é dinâmico porque mostra, em tempo real, a origem, o destino, o tipo de ataque etc. Uma foto desse mapa é apresentado na figura 2. Para o leitor interessado nessa dinâmica, basta visitar o site do link: http://map.norsecorp.com/#/


Figura 2 – Dinâmica dos ataques às redes da internet
Fonte: http://map.norsecorp.com/#/

Examinando o tema sobre a ótica da Cadeia Digital de Suprimentos, como a definimos em nossa postagem anterior: um modelo de plataforma digital centrada no cliente que tem por finalidade capturar dados em tempo real e maximizar a utilidade dos dados capturados nas mais diversas aplicações; fica evidenciado que essa cadeia está submetida  à ataques cibernéticos que poderão resultar em sérios danos.

No sentido de estar prevenido contra ataques às redes é sempre bom lembrar a velha máxima: “o preço da liberdade é a eterna vigilância” e, portanto, é indispensável que sejam tomadas todas as precauções disponíveis para evitar a ocorrência de qualquer invasão.

Do mesmo modo, deveremos desenvolver esforços para que os sistemas cada vez mais complexos, possam ser mantidos em perfeitas condições de usabilidade mediante a manutenção de um gerenciamento adequado dos dispositivos que deles fazem parte, com a finalidade de garantir a integridade de suas operações, diante das ameaças das mais diversas.

Além do gerenciamento dos riscos, torna-se indispensável que sejam criados processos redundantes que permitam manter a operação dos diversos sistemas, com maior razão, quando se tratar de sistemas que direta ou indiretamente colocam em riscos vidas humanas e/ou a operação de sistemas de controle da infraestrutura básica!

Nesse sentido, tomo a liberdade de replicar aqui, o parágrafo que escrevi em minha postagem de 2013, quando tratamos  do mesmo tema: “a medida em que o homem avança nessa avalanche de tecnologia e automação aplicada na manufatura e nos serviços, mais e mais dependente dela fica e mais e mais riscos fatais, poderemos correr!
  
Fonte:
The Center of Global Enterprise - Digital Supply Chain - A Frontside Flip (2015)

Aliche, K.; Rexhousen, D; Seyfert, A. - in Supply Chain 4.0 in Consumer Goods - disponível em:
http://www.mckinsey.com/industries/consumer-packaged-goods/our-insights/supply-chain-4-0-in-consumer-goods

Norse Corp - Real-time visibility into Global Cyber Attack - disponível em http://www.norse-corp.com/

IT CHannel - Mapa de infeção do ransomware WannaCry -  disponivel em: http://www.itchannel.pt/news/seguranca/ciberseguranca-numero-de-ataques-devera-aumentar-em-2017