Crédito CC0:domínio público
Engenheiros da University of South Florida desenvolveram um novo tipo de software de segurança cibernética que imita o sistema imunológico humano.
É um conceito que está começando a ser explorado cada vez mais por pesquisadores em diversos campos:O que o corpo humano faz bem e como podemos adaptar esses mecanismos para melhorar a tecnologia ou os sistemas de engenharia?
Pesquisadores do Departamento de Engenharia Elétrica da USF olharam para o sistema imunológico humano como um modelo para detecção de intrusão em redes de sensores sem fio. Os conceitos se aplicam igualmente a redes de alto valor financeiro ou de missão crítica que podem ou não ser sem fio. A pesquisa foi publicada em Procedia Computer Science e demonstrou resultados extremamente promissores em testes.
"É muito lógico desenvolver esses sistemas de software com base em sistemas humanos, "disse Salvatore Morgera, Ph.D., professor de engenharia elétrica da USF e investigador principal do projeto. "Nosso sistema imunológico faz um trabalho muito bom em nos proteger - então queríamos pegar esses mecanismos e adaptá-los para a segurança cibernética."
Em sua forma mais simples, o sistema imunológico humano protege o corpo de patógenos, como germes, vírus e outros corpos estranhos potencialmente prejudiciais. Se formos infectados, nosso sistema imunológico é capaz de identificar e atacar a ameaça na tentativa de manter o corpo saudável. Essa ideia é exatamente o que Morgera e sua equipe de pesquisa esperavam realizar com seu software de inspiração biológica. Quando uma rede corre o risco de ser atacada, o software pode identificar e eliminar a ameaça. É essencialmente um sistema imunológico para uma rede digital.
Para desenvolver o software, Morgera, junto com os alunos de doutorado da USF Vishwa Alaparthy e Amar Amouri, quebrou o sistema imunológico em três camadas. A primeira camada é a proteção externa; como nossos corpos evitam que os patógenos entrem. Em seu software, essa camada de proteção é a criptografia - uma ferramenta comum de segurança cibernética usada para manter usuários não autorizados fora das redes. A maioria dos métodos de segurança de rede depende quase exclusivamente de criptografia, e embora as técnicas de criptografia modernas sejam extremamente sofisticadas, nem sempre são bem-sucedidos na prevenção de invasões.
Para combater esse risco, os pesquisadores olharam para a segunda camada de proteção dos corpos; resistência não específica. Esta resposta imune não específica atua como um "pega-tudo", responder imediatamente a qualquer corpo estranho com uma variedade de células imunes não específicas. Em seu software, Morgera e sua equipe desenvolveram uma resposta não específica semelhante que reconhece rapidamente qualquer intrusão e coloca a ameaça em quarentena para um exame mais aprofundado. Assim como no corpo humano, essa resposta atua como uma primeira linha de defesa quando as ameaças entram no sistema.
A terceira camada que os pesquisadores analisaram é a resistência específica do sistema imunológico aos patógenos. Este subsistema do sistema imunológico geral é composto de células altamente especializadas que respondem a patógenos específicos. Essa resposta também constrói a memória imunológica, levando a uma resposta aprimorada após o encontro inicial. Assim como em nossos corpos, o software desenvolvido pela USF aprende com cada ataque e mantém milhões de modelos de combate a intrusões que podem ser classificados para combater tentativas de ameaças individuais. Como Morgera afirma, "A necessidade de selecionar milhões de modelos de combate a intrusões pode ser um empreendimento computacionalmente complexo." Outro pesquisador, Patrick Lie Chin Cheong, e Morgera desenvolveram uma abordagem de 'big data' altamente eficiente para a classificação que leva apenas frações de segundo e pode ser facilmente implementada em redes de sensores com limitação de energia usando pequenos microprocessadores.
Quando usado em combinação, esses três mecanismos não só funcionam para manter nossos corpos saudáveis, mas têm demonstrado ser extremamente bem-sucedidos na manutenção da segurança, redes digitais de alto valor.
Morgera e sua equipe começaram essa pesquisa originalmente como uma nova ferramenta em potencial para proteger redes de sensores sem fio implantadas pelos militares. Eles trabalharam em colaboração com o Comando de Operações Especiais dos EUA (SOCOM) para testar o software e viram resultados muito promissores. Agora, os pesquisadores planejam continuar a aprimorar o software e torná-lo disponível para uma variedade de aplicações. É um trabalho que pode mudar o futuro da segurança cibernética em todo o mundo.