Sean Peisert, pesquisador do Berkeley Lab. Crédito:Marilyn Chung / Berkeley Lab
Muitos dos sistemas que fornecem serviços ou produtos que usamos diariamente, como a rede elétrica, oleodutos e gasodutos, veículos, e fábricas, são exemplos de sistemas ciberfísicos - sistemas que integram computação e rede com um ou mais componentes físicos.
O especialista em segurança de computadores Sean Peisert e uma equipe de pesquisadores do Berkeley Lab estão ajudando a garantir que esses sistemas permaneçam protegidos contra ataques cibernéticos. A equipe colaborou com empresas de serviços públicos e de equipamentos de serviços públicos em vários projetos para usar os componentes físicos das redes elétricas - e as leis da física às quais estão sujeitas - para manter os ataques cibernéticos sob controle.
P. O que torna a cibersegurança diferente para um sistema ciberfísico do que para um sistema de computação sem um componente físico?
A. Sistemas ciberfísicos, como a rede elétrica e os componentes que a controlam, têm uma consequência física que preocupa a maioria das pessoas. Não é apenas alguém espionando seu sistema de computador ou excluindo alguns dados. Existe algum tipo de coisa física que um ator malicioso pode tentar perpetrar. Nós olhamos para isso e dissemos:em vez de ver a conexão física deste sistema com o mundo exterior simplesmente como uma responsabilidade, e se pudéssemos de alguma forma alavancar essa conexão física e associação como um benefício? Nossos projetos giram em torno do uso das leis da física como um ativo para nossa capacidade de proteger os sistemas, em vez de uma responsabilidade com a qual devemos nos preocupar.
P. Como o trabalho da equipe usa as leis da física?
R. Um sistema de computador normal é fantasticamente complicado. É realmente difícil definir todas as coisas boas e todas as coisas ruins com antecedência. Mas o equipamento físico que controla a rede elétrica e até mesmo as próprias linhas de transmissão têm leis físicas que regem sua função. Por exemplo, leis físicas governam a maneira como a eletricidade funciona. Eles governam a maneira como os elétrons fluem por um fio. Eles governam o que acontece em termos de temperatura no fio se você colocar muita eletricidade nele. Eles governam a maneira como um gerador giratório deve girar. Se algo está se comportando fisicamente de uma forma que é contrária às várias leis da física, como a lei de Ohm, A lei de Kirchhofff, e as leis de Newton, então, isso nos dá um indicador muito melhor do que poderia ser um ataque cibernético do que as maneiras que normalmente somos capazes de detectar ataques em sistemas de TI tradicionais.
P. Você poderia dar um exemplo?
A. Imagine que um adversário estava controlando se estamos ou não obtendo poder à vontade; esse é o cenário de pesadelo. Digamos que alguém desligue uma subestação que desvia o fluxo de eletricidade para outro local. O que acontece então é que a linha de distribuição ou transmissão começa a aquecer porque está recebendo mais eletricidade do que o esperado. E assim, em vez de detectar o ataque cibernético real, observaríamos o fato de que nossos sensores estão nos dizendo que mais energia está passando por esta linha em particular do que deveria.
P. Essa abordagem pode ser aplicada além das redes de energia?
R. Você poderia aplicar um tipo de abordagem semelhante a praticamente qualquer tipo de sistema físico controlado por computador. Isso exigiria um conjunto diferente de leis da física e um tipo diferente de modelo, e em química e biologia pode ser uma questão de propriedades e características de como moléculas e organismos interagem, em vez de leis científicas. Mas com cada um você pode imaginar uma abordagem semelhante de integração da engenharia de segurança com a segurança do computador.