Você sabia?

Em 2010, um worm chamado Stuxnet infiltrou-se nas PLCs de usinas de enriquecimento de urânio iranianas e inseriu um rootkit que danificou as centrífugas nucleares.

Medidas de Proteção

    Tendo em vista os ataques previstos em Formas de Ataque e Possíveis Ataques, é necessário implementarmos medidas de proteção que nos protejam destas ameaças. Nesta secão, iremos apresentar algumas medidas que poderão ser úteis:

  • Gerenciamento de chaves: o gerenciamento de chaves simétricas e assimétricas é uma medida essencial para a segurança da informação. Quando tratamos de Smart Grid, a distribuição dessas chaves se torna um problema de escalabilidade, pois teríamos bilhões de dispositivos, que necessitariam de um número semelhante de chaves. Portanto, deve-se procurar uma maneira de otimizar este processo para que se possa efetuar a segurança das informações.

  • Protocolos seguros de roteamento: uma das maneiras mais simples de impedir a comunicação, é atacar o protocolo de roteamento. Ao comprometer um único roteador, um invasor poderia paralizar toda a rede. Portanto, é necessário projetar uma rede em que os protocolos de roteamento estejam acima da topologia de rede. Isto evitaria que um dano a um roteador comprometesse toda a rede.

  • Encaminhamento seguro: Caso um invasor controle um determinado roteador, esse atacante estaria livre para enviar pacotes na rede. Caberia aos outros roteadores analisar o conteúdo recebido e determinar se este é confiável.

  • Defesa contra DoS: um atacante que possuísse controle de diversos pontos da ”grid“, poderia enviar pacotes para sobrecarregar a rede. Para defender-se deste tipo de ataque, a Smart Grid deverá ser capaz de localizar os pontos infestados e repará-los. Uma maneira de recuperar esses nós seria pelo envio de patchs. Em última instância, caso não fosse possível concluir o reparo, o terminal teria que ser desconectado.

  • Atestado: uma medida de verificar se um dispositivo está ou não infectado por um malware, seria checar, atráves de uma entidade confiável, a assinatura do comando que este executasse. Esta medida detectaria a presença do software mal-intencionado, mesmo que um log deste ainda não estivesse presente no banco de dados. Isto ocorre porque para efetuar o dano, o malware tem que alterar o código e portanto, a assinatura.