Agência UEL de Notícias
    Londrina, Terça-Feira, 19 de Março de 2024 -  Busca   

 · Agência UEL de Notícias  · Jornal Notícia
18/04/2019  

Estudo desenvolve segurança digital

José de Arimathéia

Bruno Zarpelão e Vitor Hugo Bezerra

Em setembro de 1962, estreou na emissora norte americana ABC seu primeiro programa colorido: os Jetsons. O desenho animado girava em torno da família que dá nome ao programa, e que vivia no ano de 2062. Entre dramas e confusões, a tecnologia imaginada era destaque. Ainda temos meio século para criar empregadas domésticas robóticas e automóveis aéreos, mas outras inovações já fazem parte do dia a dia.

No cotidiano dos Jetsons, como no nosso, existe uma incontável quantidade de objetos ligados em rede. A esta conexão se dá o nome de Internet das Coisas, ou seja, objetos físicos de qualquer natureza (geladeira, abajur, patinete, alarmes, telefone, aspirador de pó, computador, caneta, termômetro, automóvel, caixa eletrônico, boneca, relógio, semáforos... a lista não tem fim) que possuem sensores e conexão com a rede mundial de computadores, o que possibilita que sejam acessados como provedores de serviço, possam ser controlados remotamente ou simplesmente coletem e transmitam dados. As possibilidades são quase infinitas e as aplicações inúmeras, como planejamento urbano, produção agrícola e industrial, educação e preservação ambiental.

O problema é que grandes possibilidades vêm acompanhadas de grandes desafios. Idealmente, a Internet das Coisas (IoT = Internet of Things) pode tornar o mundo mais inteligente, capaz de gerenciar melhor seus recursos, e mais responsivo. A conexão permite mais conforto, produtividade, segurança, informação e praticidade. Porém, com a expansão da IoT, diversos problemas relacionados a ataques envolvendo estes sistemas têm surgido. Parte está associada àquilo que na Ciência da Computação é chamado de "botnet" (robot + network). A botnet é uma rede formada por computadores que contêm algum software malicioso (esses computadores são denominados de bots), que responde a comandos enviados por um coordenador (botmaster).

O estudo destes problemas e virtuais soluções são o objeto de estudo do projeto de pesquisa "Detecção de intrusões na Internet das Coisas", coordenado pelo professor Bruno Bogaz Zarpelão (Departamento de Computação), em execução há três anos. Os participantes do projeto - professores e alunos de graduação e pós-graduação - entendem que parte da solução de tais problemas está na implantação de sistemas de defesa, como o de detecção de intrusão, daí a proposta de construir sistemas de detecção que foquem no monitoramento de dados selecionados, na distribuição em rede e na abordagem de análise de dados coletados, sempre considerando as restrições de processamento, armazenamento e consumo de energia dos dispositivos de IC.                       
      
Ás vezes a invasão é uma mera brincadeira de mau gosto, mas não é raro que aconteça para extorquir o proprietário dos dados ou dos sistemas
      

O projeto começou com extenso levantamento bibliográfico sobre ataques. A pesquisa revelou conhecimentos importantes, como o fato de que as soluções oferecidas pelo mercado não resolvem os problemas de intrusão, e ainda que os sensores instalados nos dispositivos são um dos calcanhares de Aquiles da IoT. "A heterogeneidade que caracteriza a Internet das Coisas atrapalha as medidas de segurança", resume Bruno. Instituições como bancos investem em segurança mas, de outro lado, fábricas de brinquedos não têm esta tradição, o que abre para possibilidade de ataque, causando prejuízos à indústria. O professor já viu, no exterior, até chaleiras conectadas à Internet. Será que oferecem qualquer segurança contra hackers?

Bruno conta que há muito o que avançar, não só nas salvaguardas tecnológicas. A legislação também: de quem é a responsabilidade se houver intrusão? Também o aspecto econômico: um pacote básico de Internet é acessível para a classe média, mas aquela chaleira não é barata para os padrões brasileiros.

SIMULAÇÕES

A equipe do projeto testa intrusões e desenvolve sistemas de defesa através de simulações. Em 2018, por exemplo, foi defendida dissertação do Mestrado em Ciência da Computação da UEL que monitorou a Internet das Coisas em dados gerados a partir de uma simulação realizada por um grupo de pesquisa canadense. Eles simularam pequena rede de distribuição de energia elétrica. O professor Bruno lembra que "certa vez uma invasão derrubou um serviço importante para a Internet [o serviço de nomes (DNS)], deixando a costa oeste americana sem alguns aplicativos bastante utilizados como Netflix e Twitter".

Já Vitor Hugo Bezerra desenvolveu sua pesquisa de Mestrado em torno de invasões em câmeras de segurança para desabilitá-las ou usadas como bots para atacar alguém, e ainda outro tipo de dispositivo doméstico, denominado multimídia center (como o Google Chrome). Vitor observa que às vezes a invasão é uma mera brincadeira de mau gosto, mas não é raro que aconteça para extorquir o proprietário dos dados ou dos sistemas (pagamento de resgate em troca do acesso) ou mesmo para vender o malware a concorrentes desleais ou para espionagem industrial.

No Mestrado, Vitor procurou dispositivos mais robustos (resistentes à intrusão) e ao mesmo tempo desenvolveu uma ferramenta de defesa. Testou em redes simuladas para verificar a eficácia da ferramenta, descobrindo quais pontos são mais frágeis e acabavam infectados. A intrusão instala comandos que podem ser elementares, mas suficientes para paralisar os dispositivos ou os serviços que prestam.

O potencial de prejuízo dos comandos maliciosos pode ser muito grande. O professor Bruno conta que, em 2017, houve um caso de um vírus que criptografou dados e atacou hospitais. Os hackers pediram resgate para liberar o sistema. Vidas humanas estiveram em risco. "Faltam planos de contingência", diz o docente. No projeto, a produção do conhecimento é ininterrupta. Bruno retornou há dois meses de um Pós-Doutorado na City University of London (Inglaterra), onde ficou por um ano (março de 2018 a fevereiro de 2019) e produziu um estudo, com modelos matemáticos, para testes com vias de propagação de dados e de malwares. Outra pesquisa foi em torno de comandos escondidos na moeda virtual bitcoin - como distinguir uma transação normal daquela "mal intencionada".


rodapé da notícia

  14h40 15/12/23 - Boletim do Meio-Dia (UEL FM)
  14h39 14/12/23 - Boletim do Meio-Dia (UEL FM)
  14h38 13/12/23 - Boletim do Meio-Dia (UEL FM)
  14h35 12/12/23 - Boletim do Meio-Dia (UEL FM)
  14h31 11/12/23 - Boletim do Meio-Dia (UEL FM)
D
DESTAQUES ::.

Portal O Perobal

Jornal Notícia

Rádio UEL FM

TV UEL
B
BUSCA no SITE ::.
C
CANAIS ::.
COMITÊS / COMISSÕES
OUTROS ENDEREÇOS
PORTAIS
PROGRAMAS / PLANOS
SAÚDE
SERVIÇOS
Fale com o Reitor
Agenda do Reitor
Holerite
Certificados Declarações
L
LINKS ::.
                             
© Universidade Estadual de Londrina
Coordenadoria de Comunicação Social
Rodovia Celso Garcia Cid | Pr 445 Km 380 | Campus Universitário
Cx. Postal 10.011 | CEP 86.057-970 | Londrina - PR
Fone: (43) 3371-4361/4115/4331  Fax: (43) 3328-4593
e-mail: noticia@uel.br