Smart Grid, Smart City, IIoT – O que há por trás desses nomes?

Desde 2007, o termo Smart Grid previu a promessa de uma rede elétrica flexível, resiliente, eficiente e altamente segura e que permitisse a otimização em tempo real das operações e exploração de recursos da rede.

Caracterizado pela implantação de muitos milhares de dispositivos de controle, sensores e medidores interativos e inteligentes, o Smart Grid pretendia não apenas garantir a interação correta entre todos estes elementos, mas também proporcionar uma expressiva melhora da rede em termos de eficiência, confiabilidade e liberdade para o cliente controlar suas condições de consumo.

Entre as principais aplicações de automação da distribuição e geração de recursos de energia distribuída, este modelo podia proporcionar o armazenamento de energia e a resposta em tempo real às oscilações da demanda e gerenciamento de demanda pelo lado do cliente a partir da conversação bidirecional entre os dispositivos na rede e dispositivos de consumo também inteligentes na borda do usuário.

Além de colocar o cliente “no controle” de seu próprio uso da energia, este modelo garante uma distribuição altamente automatizada, encorajando a liberação ou a contenção do consumo de acordo com a as circunstâncias da carga sobre a infraestrutura.

Trata-se, portanto, de uma via bidirecional altamente automatizada, eficiente, autorrecuperável, de energia e comunicações interconectadas para um mundo utópico de produção e distribuição de energia altamente confiável e eficiente.

Mas e a transformação digital de tudo?

Agora, passado este longo tempo, entramos na já aquecida discussão sobre as Cidades Inteligentes (Smart Cities), os Transportes Inteligentes, e sabe-se lá mais o que “digital” ou “smart”.

Contudo, já em 2012, percebemos que não podíamos mais nomear tudo o que tinha a ver com controles / sensores / computação distribuídos como “inteligentes”.

Para melhorar a precisão terminológica, a indústria passou a adotar o termo Internet das Coisas (IoT) e, em seguida, a Internet das Coisas Industrial (IIoT), de modo a fornecer as bases de nomenclatura mais genéricas que funcionassem nas diversas verticais submetidas à convergência inteligente.

O conceito de IIoT, por sua vez, não previu que todos esses dispositivos seriam conectados à Internet em geral, cuja forma de transmissão é caracterizada pela insegurança e pela facilitação indistinta do tráfego. E que por isto mesmo fornece previsibilidade e disponibilidade de serviços questionáveis a uma classe de sistemas que precisa de comunicações altamente confiáveis para operar.

No entanto, um dos maiores problemas com a implantação desses muitos milhares de dispositivos inteligentes e altamente distribuídos está exatamente em como controlá-los. Isto porque, independentemente do nome que se dê a ele, essa disseminação de pontos de controle assemelha-se a um grande encanamento, em que a questão do controle é algo altamente crítico.

Ou seja, você precisará de muitos recursos para ser capaz de se comunicar com cada um desses dispositivos e protegê-los – eles mesmos – contra as ameaças cibernéticas.

Na maioria dos casos, para se fazer isto de forma economicamente viável, será necessário o uso de uma rede de dados sem fio, seja ela de propriedade do usuário final ou via um provedor de serviço móvel de celular.

Neste caso, o provedor de telefonia celular pode, opcionalmente, fornecer uma rede privada virtual (VPN) através de sua estrutura para tal finalidade de controle, mas, seja como for, espera-se que a maioria dos dispositivos IIoT esteja, ao final e ao cabo, conectada à Internet de alguma forma, por economia de custos.

Há apenas 18 meses, o mundo recebeu um importante alerta sobre a importância de proteger os dispositivos IoT (e por extensão IIoT), quando 1,2 milhão de câmeras, gravadores de vídeo digital e outros dispositivos de IoT, aparentemente inócuos do consumidor, foram utilizados para um ataque DDoS (Negação de Serviço) muito bem-sucedido.

O ataque foi atribuído ao Anonymous e a pelo menos dois botnets diferentes treinados no DYN, um provedor de serviço de nomes de domínio (DNS) dos EUA e levou, em pouco tempo, a um desligamento e incapacitação de grande parcela da internet norte-americana, deixando fora de ação cerca de 1.200 sites, incluindo alguns dos maiores.

Não é preciso muita imaginação para se calcular qual seria o dano à sociedade se isso acontecesse com qualquer rede de operações de uma concessionária de energia / água / gás, gerenciamento de semáforos e outras infraestruturas de uma cidade, ou para uma sinalização / controle de pista e outros sistemas operacionais.

Proporcionar conectividade flexível, altamente confiável e segura, com boa relação custo-benefício, não é tarefa fácil, mas, pelo contrário, é claramente crítica.

A criptografia de ponta a ponta com um tamanho mínimo de chave de 128 bits é apenas o ponto inicial mínimo para se proteger o fluxo de dados e os dispositivos numa configuração desse tipo. As chaves de 256 bits são certamente as mais indicadas, assim como a tecnologia de infraestrutura de chave pública (PKI) é indispensável para garantir que cada dispositivo tenha uma chave exclusiva, de modo que invadir um dispositivo não signifique que alguém vá ter acesso a todo o sistema.

*Por Mark Madden, diretor da linha de negócios de infraestrutura crítica da RAD.

Atualizado em 7 de junho de 2021 por Simone Vaiser

Posts Relacionados

Política de Privacidade
When you visit our website, it may store information through your browser from specific services, usually in form of cookies. Here you can change your privacy preferences. Please note that blocking some types of cookies may impact your experience on our website and the services we offer.
O Setor Elétrico