Smart Grid, Smart City, IIoT – O que há por trás desses nomes?

Desde 2007, o termo Smart Grid previu a promessa de uma rede elétrica flexível, resiliente, eficiente e altamente segura e que permitisse a otimização em tempo real das operações e exploração de recursos da rede.

Caracterizado pela implantação de muitos milhares de dispositivos de controle, sensores e medidores interativos e inteligentes, o Smart Grid pretendia não apenas garantir a interação correta entre todos estes elementos, mas também proporcionar uma expressiva melhora da rede em termos de eficiência, confiabilidade e liberdade para o cliente controlar suas condições de consumo.

Entre as principais aplicações de automação da distribuição e geração de recursos de energia distribuída, este modelo podia proporcionar o armazenamento de energia e a resposta em tempo real às oscilações da demanda e gerenciamento de demanda pelo lado do cliente a partir da conversação bidirecional entre os dispositivos na rede e dispositivos de consumo também inteligentes na borda do usuário.

Além de colocar o cliente “no controle” de seu próprio uso da energia, este modelo garante uma distribuição altamente automatizada, encorajando a liberação ou a contenção do consumo de acordo com a as circunstâncias da carga sobre a infraestrutura.

Trata-se, portanto, de uma via bidirecional altamente automatizada, eficiente, autorrecuperável, de energia e comunicações interconectadas para um mundo utópico de produção e distribuição de energia altamente confiável e eficiente.

Mas e a transformação digital de tudo?

Agora, passado este longo tempo, entramos na já aquecida discussão sobre as Cidades Inteligentes (Smart Cities), os Transportes Inteligentes, e sabe-se lá mais o que “digital” ou “smart”.

Contudo, já em 2012, percebemos que não podíamos mais nomear tudo o que tinha a ver com controles / sensores / computação distribuídos como “inteligentes”.

Para melhorar a precisão terminológica, a indústria passou a adotar o termo Internet das Coisas (IoT) e, em seguida, a Internet das Coisas Industrial (IIoT), de modo a fornecer as bases de nomenclatura mais genéricas que funcionassem nas diversas verticais submetidas à convergência inteligente.

O conceito de IIoT, por sua vez, não previu que todos esses dispositivos seriam conectados à Internet em geral, cuja forma de transmissão é caracterizada pela insegurança e pela facilitação indistinta do tráfego. E que por isto mesmo fornece previsibilidade e disponibilidade de serviços questionáveis a uma classe de sistemas que precisa de comunicações altamente confiáveis para operar.

No entanto, um dos maiores problemas com a implantação desses muitos milhares de dispositivos inteligentes e altamente distribuídos está exatamente em como controlá-los. Isto porque, independentemente do nome que se dê a ele, essa disseminação de pontos de controle assemelha-se a um grande encanamento, em que a questão do controle é algo altamente crítico.

Ou seja, você precisará de muitos recursos para ser capaz de se comunicar com cada um desses dispositivos e protegê-los – eles mesmos – contra as ameaças cibernéticas.

Na maioria dos casos, para se fazer isto de forma economicamente viável, será necessário o uso de uma rede de dados sem fio, seja ela de propriedade do usuário final ou via um provedor de serviço móvel de celular.

Neste caso, o provedor de telefonia celular pode, opcionalmente, fornecer uma rede privada virtual (VPN) através de sua estrutura para tal finalidade de controle, mas, seja como for, espera-se que a maioria dos dispositivos IIoT esteja, ao final e ao cabo, conectada à Internet de alguma forma, por economia de custos.

Há apenas 18 meses, o mundo recebeu um importante alerta sobre a importância de proteger os dispositivos IoT (e por extensão IIoT), quando 1,2 milhão de câmeras, gravadores de vídeo digital e outros dispositivos de IoT, aparentemente inócuos do consumidor, foram utilizados para um ataque DDoS (Negação de Serviço) muito bem-sucedido.

O ataque foi atribuído ao Anonymous e a pelo menos dois botnets diferentes treinados no DYN, um provedor de serviço de nomes de domínio (DNS) dos EUA e levou, em pouco tempo, a um desligamento e incapacitação de grande parcela da internet norte-americana, deixando fora de ação cerca de 1.200 sites, incluindo alguns dos maiores.

Não é preciso muita imaginação para se calcular qual seria o dano à sociedade se isso acontecesse com qualquer rede de operações de uma concessionária de energia / água / gás, gerenciamento de semáforos e outras infraestruturas de uma cidade, ou para uma sinalização / controle de pista e outros sistemas operacionais.

Proporcionar conectividade flexível, altamente confiável e segura, com boa relação custo-benefício, não é tarefa fácil, mas, pelo contrário, é claramente crítica.

A criptografia de ponta a ponta com um tamanho mínimo de chave de 128 bits é apenas o ponto inicial mínimo para se proteger o fluxo de dados e os dispositivos numa configuração desse tipo. As chaves de 256 bits são certamente as mais indicadas, assim como a tecnologia de infraestrutura de chave pública (PKI) é indispensável para garantir que cada dispositivo tenha uma chave exclusiva, de modo que invadir um dispositivo não signifique que alguém vá ter acesso a todo o sistema.

*Por Mark Madden, diretor da linha de negócios de infraestrutura crítica da RAD.

Compartilhe!

Próximo evento

Evento: CINASE
Data: 11/03/2025
Local: Porto Alegre - Rio Grande do Sul
00
Dias
00
Horas
00
Min.
00
Seg.
Evento: Agenda Setorial 2025
Data: 13/03/2025
Local: Windsor Barra Hotel
00
Dias
00
Horas
00
Min.
00
Seg.
Evento: ENAM – Encontro Nacional de Máquinas Rotativas
Data: 18/03/2025
Local: Florianópolis (SC)
00
Dias
00
Horas
00
Min.
00
Seg.
Evento: DISTRIBUTECH
Data: 24/03/2025
Local: Kay Bailey Hutchison Convention Center
00
Dias
00
Horas
00
Min.
00
Seg.

Controle sua privacidade

Nosso site usa cookies para melhorar a navegação.