Publicidade
Início Notícias Inteligência Artificial Projeto liderado por especialista do IEEE simula ciberataques para detectar ações de...

Projeto liderado por especialista do IEEE simula ciberataques para detectar ações de hackers

0
Publicidade

Com a chegada da tecnologia 5G ao Brasil, todos os setores econômicos passarão a ter uma dependência maior da internet, o que os transformará cada vez mais em alvos de ataques cibernéticos. Por esse motivo, projeto liderado por Márcio Andrey Teixeira, membro do Instituto dos Engenheiros Eletrônicos e Eletricistas (IEEE), maior organização técnico-profissional do mundo dedicada ao avanço da tecnologia em benefício da humanidade, e professor do Instituto Federal de Educação, Ciência e Tecnologia da São Paulo Campus Catanduva, está desenvolvendo um projeto de simular um ciberataque a indústrias estratégicas – como petroquímicas, usinas nucleares e produtoras de álcool.

Com os dados observados durante o processo, os pesquisadores irão treinar algoritmos de inteligência artificial para detectar em tempo real a ação de hackers, dando uma resposta imediata ao ataque. Posteriormente, o projeto será desenvolvido para casas inteligentes, hospitais e escritórios.

Teixeira explica que, nas corporações, existem redes de computadores que se comunicam, gerando um tráfico padrão de informações. O ciberataque altera esse tráfico, modificando os padrões. “Durante a simulação, vamos usar a inteligência artificial para estudar os padrões alterados, a fim de fornecer recomendações que tornem o Sistema de Detecção de Intrusões mais robusto”, afirma. O objetivo é proteger o sistema de controle industrial, um conjunto de hardwares e softwares que comandam o processo produtivo. “Poderemos, inclusive, prever ataques que ainda não ocorreram, os chamados Dia Zero”, complementa.

Na avaliação do membro do IEEE, os danos causados pelos hackers dependem da infraestrutura atacada. Em usinas e petroquímicas, é possível danificar os equipamentos responsáveis pelo processo de fabricação. “Numa usina de produção de álcool, o hacker pode enganar o operador e provocar o estouro de uma caldeira”, diz.  Além de danos físicos, a ação pode resultar em ferimentos graves nos funcionários e perdas de vidas humanas.

Como a tecnologia 5G deve popularizar as casas inteligentes, os pesquisadores pretendem criar uma versão do projeto para esse tipo de construção, que usa sistemas avançados de automação para controlar smart TVs, aparelhos eletrodomésticos, câmeras, alarmes, portas e janelas. “Vamos fazer um estudo baseado em inteligência artificial para aprender os padrões do tráfico de informações nesses imóveis”, esclarece.

Sistema de detecção de intrusão

O professor Teixeira já desenvolve um estudo sistemático dos esquemas de aprendizado de máquina para construir um Sistema de Detecção de Intrusão (IDS) para Sistemas de Controle Industrial (ICSs). Primeiramente, foi construído uma simulação ICS e uma bancada de testes semelhante aos ICSs existentes (SCADA, PLCs, atuadores / sensores) da indústria de óleo / gás e petroquímica.

Em segundo lugar, foram construídos cenários reais de ataque com foco no resultado (destruição de ativos, efeitos físicos / químicos / mecânicos lineares e / ou não lineares com a segurança de pessoas e / ou consequências ambientais) de um ataque sofisticado a um determinado setor industrial crítico processar. Por último, usando esse cenário de ataque real e conjuntos de dados observados, algumas das técnicas de aprendizado de máquina (ML) importantes serão comparadas no domínio do IDS em termos de precisão e eficiência.

A pesquisa se concentra principalmente em quatro aspectos: construir um banco de teste de simulação ICS capaz de simular cenários de controle de processo real; compreender melhor os componentes de um ataque sofisticado direcionado a um ICS; treinar os modelos de ML usando conjunto de dados observado correspondente a cenário de ataque reais para demonstrar a robustez e aplicabilidade dos algoritmos de aprendizado de máquina em sistemas ICS em tempo real; fornecer recomendações sobre a implementação de IDS em um contexto ICS, bem como resposta em tempo real após a detecção.

SEM COMENTÁRIOS

DEIXE UMA RESPOSTA

Por favor digite seu comentário!
Por favor, digite seu nome aqui

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.

Sair da versão mobile