segunda-feira, 5 de abril de 2021

Cidades Inteligentes e Riscos Cibernéticos

 CIDADES INTELIGENTES E

RISCOS CIBERNÉTICOS



Gradativamente, novas tecnologias são incorporadas em todos os campos da vida humana. Sensores dos mais diversos coletam dados (o novo petróleo) que passam a ser analisados por sistemas inteligentes, baseados em sofisticados algoritmos de inteligência artificial.

Com a entrada da nova tecnologia de hiperconectividade, através da denominada Internet das Coisas (IoT), milhões de sensores poderão estar interconectados, permitindo assim, uma análise holística dos dados coletados, facilitando uma melhor tomada de decisão, mediante o processamento desses dados em sistemas sofisticados de inteligência artificial.

Nosso foco neste artigo é uma abordagem do uso desses dispositivos nos sistemas de controle das denominadas Cidades Inteligentes (Smart Cities), especialmente em função da internet das coisas e a introdução gradual da transferência de dados em altíssima velocidade, com o uso a tecnologia 5G, cuja utilização no Brasil, ainda  se encontra em fase de discussão e modelagem.

Um Cidade Inteligente, tema discutido nesse blog em quatro postagem que listamos abaixo, é aquela que, utilizando de tecnologia de ponta através da aplicação de sensores remotos, promove o bens estar da coletividade, melhora a performance dos recursos nela investidos e preocupa-se com a sustentabilidade. 

Os artigos citados são os seguintes:
  • Cidades Inteligentes - Parte I - publicado em 12/12/2014;
  • Cidades Inteligentes - Parte II - publicado em 20/12/20114
  • Smart Cities - publicado em 23/11/2017;
  • Smart Cities - Tecnologias Inteligentes - publicado em 27/11/2017.
Nossa abordagem está voltada para as questões de segurança das operações nas cidades inteligentes, isso porque, na medida em que as tecnologias relacionadas as redes de dados, evoluíram significativamente, do mesmo modo os ataques cibernéticos às redes de dados tornam-se cada vez mais sofisticados.

Exemplos não faltam, mostrando muitas situações de alta vulnerabilidade. Essa preocupação já se configurava a bastante tempo. Em 2014, pesquisadores promoveram ataques simulados e conseguiram invadir mais de 100 semáforos em rede sem fio no Estado de Michigan (EUA).

Do mesmo modo, em 2018, a cidade de Atlanta foi atacada por um ransomware (tipo de malware que sequestra o computador do usuário e solicita pagamento de um valor para liberar a máquina). O alvo desse ataque foram os sistemas municipais críticos, provocando a paralização de mais de 400 softwares, provocando a suspensão de diversas atividades. (Fonte: SmartCities World - March/2021).

Vale lembrar também do ataque de hacker no sistema de tratamento de água da cidade de Oldsmar - Figura 2 - pertencente ao Condado de Pinella, na Flórida (EUA)  , destinado ao suprimento de água potável para uma população de 15 mil habitantes. O objetivo dessa invasão remota doentia, era envenenar a água mediante alta concentração de hidróxido de sódio (soda cáustica) no sistema de tratamento  destinado ao controle da acidez da água.


Figura 2 - Condado de Pinella (Flórida - EUA)
Fonte: Google Imagens 2021 e composição do autor

As característica da invasão ao sistema de abastecimento de água de Olsdmar é conhecida com RAT (Remote Administration Trojan) e é constituída de um software que permite o controle remoto um sistema como se tivesse o seu acesso físico. Embora, em muitas situações, esse processo de controle remoto seja de uso legal; na maioria dos casos, o software “RAT” está associado a atividades criminosas ou maliciosas; como por exemplo, a introdução de um Trojan (um tipo de programa malicioso que, invadindo um computador, apresenta-se com características de um programa legítimo e comum).

Empresas como a IBM, Siemens, Microsoft, Intel e Cisco, oferecem uma variada gama softwares destinados a solucionar grandes problemas das cidades, com por exemplo: controle de tráfego, poluição ambiental, detenção de vazamentos, segurança pública etc.

Nas cidades como Cingapura, Estocolmo e Califórnia, sistemas coletam dados sobre as condições de tráfego e fluxo de veículos e, utilizando sofisticados algoritmos, projetam estimativas que indicam a hora e o local de um provável engarrafamento.


Figura 3 - Controle de Tráfego em Cidades Inteligentes
Fonte: Google Imagens - composição do autor.

Indiscutivelmente, os benefícios das cidades inteligentes são enormes porém, as suas fragilidades estão expostas através milhões de dispositivos que são instalados, em diversas localidades, destinados a promover a hiperconectividade e tendem a piorar ainda mais com a presença, em larga escala, da internet das coisas (IoT).


Figura 4 - Fragilidades e Resiliências das Cidades Inteligentes
Fonte: Google Imagens/Glitti/Época  e composição do autor.

Como publicamos neste blog, em fevereiro de 2014, sob o tema "Vulnerabilidade da internet das coisas" , op.cit, Gonçalves (2014):

A Internet das Coisas, devido a sua vulnerabilidade passou a ser uma verdadeira mina de ouro para os hackers. Em verdade, essa nova modalidade de hiperconectividade é uma porta aberta para os hackers e suas múltiplas intenções maliciosas. Por exemplo, a maior parte dos equipamentos e aparelhos com eletrônica embarcada utilizam o conhecido sistema operacional Linux que além de realizar suas tarefas operacionais permitir o acesso por redes sem fio. Foi detectado que um vírus denominado Linux. Darlloz (um worm que se espalha aproveitando a vulnerabilidade dos sistemas e que pode impedir que os usuários remotos se conectem ao computador comprometido) é capaz de tirar proveito da vulnerabilidade desse sistema operacional e pode se espalhar na rede infectado todos os sistemas e mesmo causar sérios problemas.
Alguns exemplos dão conta da fragilidade sistêmicas da Internet das Coisas (Figura 5):
  • Notícias recentes dão conta que hackers aproveitando os dispositivos eletrônicos instalados em geladeira conseguiram enviar SPAM;
  • Um proprietário de uma smart TV da LG nos EUA descobriu que o aparelho continuava coletando dados sobre seus hábitos como telespectador, mesmo após ele ter desativado a opção da TV que permite esse procedimento;
  • Há relatos de violação de sistemas por hackers a partir de babás eletrônicas, TV com acesso a internet;
  • Através de um circuito interno de monitoramento é possível invadir a privacidade ou mesmo obter informações disponíveis em diversos equipamentos, eletrodomésticos, veículos etc;
  • Um hacker poderá invadir um sistema de sinalização de trânsito de uma grande cidade e provocar um verdadeiro caos na movimentação dos veículos e, até mesmo causar acidentes, bastando inverter, repentinamente, o sinal do fluxo de carro em um cruzamento!
  • Lâmpadas inteligentes HUE (fabricadas pela Philips), que possuem um controle de cor, tom e intensidade opera através da combinação de três LEDs – um vermelho, um verde e um azul – o que equivale a 16 milhões de cores diferentes e que podem ser operadas por um sistema wifi, permitindo total controle da hora que acende ou apaga mesmo quando você está longe de casa, vem sendo alvos fáceis de hackers que passam a controlar o sistema!


Figura 5 - Internet das Coisas e Fragilidades.
Fonte: Google Imagens (2021) e composição do autor.


    Um simples pendrive inadvertidamente inserido em uma máquina poderá desencadear um evento catastrófico como  foi o conhecido e bem divulgado caso do Stuxnte - um programa malicioso, projetado especificamente para atacar o sistema operacional SCDA, desenvolvido pela Siemens e utilizado  no controle de velocidade das centrífugas de enriquecimento de urânio iranianas; cujo resultado foi a completa paralização do processo de enriquecimento de urânio que era o objetivo.

     Vale registrar que a Bloomberg Businessweek publicou em outubro de 2018, uma reportagem alarmante sobre a possibilidade de ser implantado secretamente microchips em Placas Mãe de computadores fornecido à diversos países, especialmente aos Estados Unidos. Embora essa notícia tenha sido negada por diversas entidades e especialistas, a sofisticação dos cyber criminosos e mesmo a espionagem (alguém duvida que continuamos uma eterna "guerra fria" disfarçada: "todos espiam a todos!" ).

Recentemente, uma outra fragilidade foi exposta, desta vez provocada pela natureza ocorreu no Texas (Figura 6), possivelmente por descuido na elaboração de um Plano de contingenciamento para os seus sistemas elétricos, provocando a falta de energia motivada por uma rigorosa tempestade de inverno que paralisou a geração eólica, causando grandes transtorno para seus moradores.


Figura 6 - Tempestade e falta de energia no Texas.
Fonte: Google Imagens e composição do autor.

A verdade é clara, para reduzir a fragilidade das cidades inteligentes, é imperioso garantir a segurança e a confiabilidade de cada dispositivo instalado; tendo com ponto de partida, o acompanhamento do processo desde a sua produção, até a chegada do produto ao seu destino e instalação!

No relatório do Think Tank: Cities on the Frontline and Lessons for a Resilient Recovery (op. cit.: www.smartcitiesworld.net - march/2021), são apontados vários aspectos básicos que devem ser considerados com a finalidade de garantir um sistema resiliente para as cidades inteligentes.
Dentre eles citamos:
  • Equidade - a desigualdade é fator intrínseco da vulnerabilidade;
  • Comunicação - a comunicação é essencial para manter o acesso a informações . Uma comunicação forte  é indispensável;
  • Tecnologia - além de essencial, permite melhorias nas ações e controles dos sistemas, porém é importante avaliar os riscos da sua utilização.
  • Riscos Sistêmicos - no projeto e construção das redes, é imperioso avaliar os riscos e a resiliência das  redes.
Quer seja em busca de ganhos ilícitos, por sabotagem, terrorismo ou ações ligadas a psicopatia, a vulnerabilidade da infraestrutura crítica de uma cidade, precisa estar em rigorosa vigilância e seguindo a velha máxima: "o preço da liberdade é a eterna vigilância!".