Desde 2007, o termo Smart Grid previu a promessa de uma rede elétrica flexível, resiliente, eficiente e altamente segura e que permitisse a otimização em tempo real das operações e exploração de recursos da rede.
Caracterizado pela implantação de muitos milhares de dispositivos de controle, sensores e medidores interativos e inteligentes, o Smart Grid pretendia não apenas garantir a interação correta entre todos estes elementos, mas também proporcionar uma expressiva melhora da rede em termos de eficiência, confiabilidade e liberdade para o cliente controlar suas condições de consumo.
Entre as principais aplicações de automação da distribuição e geração de recursos de energia distribuída, este modelo podia proporcionar o armazenamento de energia e a resposta em tempo real às oscilações da demanda e gerenciamento de demanda pelo lado do cliente a partir da conversação bidirecional entre os dispositivos na rede e dispositivos de consumo também inteligentes na borda do usuário.
Além de colocar o cliente “no controle” de seu próprio uso da energia, este modelo garante uma distribuição altamente automatizada, encorajando a liberação ou a contenção do consumo de acordo com a as circunstâncias da carga sobre a infraestrutura.
Trata-se, portanto, de uma via bidirecional altamente automatizada, eficiente, autorrecuperável, de energia e comunicações interconectadas para um mundo utópico de produção e distribuição de energia altamente confiável e eficiente.
Mas e a transformação digital de tudo?
Agora, passado este longo tempo, entramos na já aquecida discussão sobre as Cidades Inteligentes (Smart Cities), os Transportes Inteligentes, e sabe-se lá mais o que “digital” ou “smart”.
Contudo, já em 2012, percebemos que não podíamos mais nomear tudo o que tinha a ver com controles / sensores / computação distribuídos como “inteligentes”.
Para melhorar a precisão terminológica, a indústria passou a adotar o termo Internet das Coisas (IoT) e, em seguida, a Internet das Coisas Industrial (IIoT), de modo a fornecer as bases de nomenclatura mais genéricas que funcionassem nas diversas verticais submetidas à convergência inteligente.
O conceito de IIoT, por sua vez, não previu que todos esses dispositivos seriam conectados à Internet em geral, cuja forma de transmissão é caracterizada pela insegurança e pela facilitação indistinta do tráfego. E que por isto mesmo fornece previsibilidade e disponibilidade de serviços questionáveis a uma classe de sistemas que precisa de comunicações altamente confiáveis para operar.
No entanto, um dos maiores problemas com a implantação desses muitos milhares de dispositivos inteligentes e altamente distribuídos está exatamente em como controlá-los. Isto porque, independentemente do nome que se dê a ele, essa disseminação de pontos de controle assemelha-se a um grande encanamento, em que a questão do controle é algo altamente crítico.
Ou seja, você precisará de muitos recursos para ser capaz de se comunicar com cada um desses dispositivos e protegê-los – eles mesmos – contra as ameaças cibernéticas.
Na maioria dos casos, para se fazer isto de forma economicamente viável, será necessário o uso de uma rede de dados sem fio, seja ela de propriedade do usuário final ou via um provedor de serviço móvel de celular.
Neste caso, o provedor de telefonia celular pode, opcionalmente, fornecer uma rede privada virtual (VPN) através de sua estrutura para tal finalidade de controle, mas, seja como for, espera-se que a maioria dos dispositivos IIoT esteja, ao final e ao cabo, conectada à Internet de alguma forma, por economia de custos.
Há apenas 18 meses, o mundo recebeu um importante alerta sobre a importância de proteger os dispositivos IoT (e por extensão IIoT), quando 1,2 milhão de câmeras, gravadores de vídeo digital e outros dispositivos de IoT, aparentemente inócuos do consumidor, foram utilizados para um ataque DDoS (Negação de Serviço) muito bem-sucedido.
O ataque foi atribuído ao Anonymous e a pelo menos dois botnets diferentes treinados no DYN, um provedor de serviço de nomes de domínio (DNS) dos EUA e levou, em pouco tempo, a um desligamento e incapacitação de grande parcela da internet norte-americana, deixando fora de ação cerca de 1.200 sites, incluindo alguns dos maiores.
Não é preciso muita imaginação para se calcular qual seria o dano à sociedade se isso acontecesse com qualquer rede de operações de uma concessionária de energia / água / gás, gerenciamento de semáforos e outras infraestruturas de uma cidade, ou para uma sinalização / controle de pista e outros sistemas operacionais.
Proporcionar conectividade flexível, altamente confiável e segura, com boa relação custo-benefício, não é tarefa fácil, mas, pelo contrário, é claramente crítica.
A criptografia de ponta a ponta com um tamanho mínimo de chave de 128 bits é apenas o ponto inicial mínimo para se proteger o fluxo de dados e os dispositivos numa configuração desse tipo. As chaves de 256 bits são certamente as mais indicadas, assim como a tecnologia de infraestrutura de chave pública (PKI) é indispensável para garantir que cada dispositivo tenha uma chave exclusiva, de modo que invadir um dispositivo não signifique que alguém vá ter acesso a todo o sistema.
*Por Mark Madden, diretor da linha de negócios de infraestrutura crítica da RAD.