Uma equipe internacional de pesquisa desenvolveu uma nova estrutura baseada em software para aumentar a cibersegurança em Supervisory Control and Data Acquisition (SCADA ou Controle Supervisionado e Aquisição de Dados) utilizados em usinas de energia, redes elétricas e outras infraestruturas.
Em usinas solares de grande escala, os sistemas SCADA são elementos cruciais, pois monitoram a produção de energia, acompanham o desempenho dos painéis solares, otimizam a produção de energia, detectam possíveis falhas e garantem a operação eficiente em toda a usina. Em poucas palavras, é o componente chave que transforma os dados brutos de energia solar em controle acionável, mantendo a usina segura, eficiente e lucrativa.
Sistemas SCADA são frequentemente alvo de cibercriminosos porque controlam processos críticos, executam softwares legados com segurança fraca, conectam-se a redes, e um único compromisso pode interromper operações inteiras. A recente integração das tecnologias da Internet das Coisas (IoT) ampliou ainda mais as capacidades SCADA ao permitir um controle mais inteligente, melhor monitoramento e melhor coleta de dados. No entanto, essa conectividade também introduz riscos adicionais de cibersegurança, tornando as redes SCADA alvos atraentes para atores maliciosos.
Para enfrentar essas ameaças, sistemas de detecção de intrusão (IDS) que utilizam técnicas de aprendizado de máquina (ML) e aprendizado profundo (DL) foram desenvolvidos para identificar anomalias e potenciais ataques dentro das redes SCADA. Desafios como conjuntos de dados desequilibrados, extração complexa de características e acesso limitado a dados SCADA do mundo real tornam essa uma tarefa particularmente difícil.
“O IDS tradicional tende a sofrer com problemas para detectar ataques zero-day de forma eficiente e se encaixar na dinâmica operacional de um ambiente SCADA. Os métodos convencionais de aprendizado supervisionado carecem da flexibilidade para lidar com novos padrões de ataques; além disso, podem exigir um grande volume de dados rotulados, o que normalmente é escasso em um ambiente industrial”, explicaram os pesquisadores. “As técnicas atuais de aprendizado profundo aplicadas a aplicações SCADA apresentam muitas desvantagens: grandes exigências computacionais, vulnerabilidade a ataques adversariais e baixa interpretabilidade do modelo.”
O framework proposto CyberSentry é declarado enfrentar esses desafios combinando diferentes ferramentas: Ganho de Informação Recursivo Multi-Correlação (RMIG), que identifica os atributos mais informativos de um conjunto de dados enquanto remove dados redundantes ou ruidosos por meio de um processo iterativo; Tri-Fusion Net, que é um modelo inovador de geração de descrições de imagem que integra módulos transformadores para detecção híbrida baseada em anomalias e assinaturas; e método de Otimização de Mistura Parrot-Levy (PLBO) para ajuste dinâmico de parâmetros.
O modelo RMIG otimiza o conjunto de recursos utilizado pelo sistema de detecção de intrusão SCADA. Ao combinar análise de multicorrelação com ganho de informação, o RMIG garante que o sistema de detecção opere com dados de alta qualidade, melhorando a precisão enquanto reduz a complexidade computacional e o ruído. A eliminação e transformação recursiva de características em um espaço de dimensão inferior refinam ainda mais as características, evitando o sobreajuste.
A Tri-Fusion Net forma a espinha dorsal de detecção e classificação do framework CyberSentry. Ela integra três arquiteturas complementares de aprendizado profundo: Redes Neurais Convolucionais (CNNs) para capturar padrões espaciais locais, Inception Nets para extração de características em múltiplas escalas e Redes Residuais (ResNets) para modelagem de dependências temporais de longo alcance. Operando em paralelo, essas redes produzem uma representação holística dos dados do sistema SCADA, permitindo que a estrutura detecte ataques conhecidos e até então inéditos com alta precisão, minimizando falsos positivos.
O PLBO complementa o framework ao ajustar dinamicamente os parâmetros do modelo, incluindo taxas de aprendizado, ao longo da Tri-Fusion Net. Segundo relatos, ele otimiza a seleção de parâmetros de forma adaptativa, garantindo uma convergência eficiente e aumentando a resposta do modelo a dados em tempo real.
Essa abordagem integrada, segundo seus criadores, melhora a precisão da detecção, minimiza falsos alarmes e permite que sistemas SCADA se adaptem a ameaças cibernéticas em evolução com um nível “sem precedentes” de resiliência e adaptabilidade.
O desempenho do modelo CyberSentry foi testado em diferentes conjuntos de dados e constatou que identifica efetivamente múltiplos tipos de ataque, incluindo negação de serviço distribuída (DDoS), man-in-the-middle (MITM), injeção e ameaças internas, mantendo alta precisão e baixa sobrecarga do sistema.
“A eficácia do modelo CyberSentry apresentado é validada usando diferentes conjuntos de dados e a precisão média é de 99,5%, com valor de perda de 0,32”, enfatizaram os acadêmicos. “Os resultados de desempenho obtidos demonstram que a estrutura proposta contribui para alcançar segurança e ciência de alto nível em sistemas SCADA contra múltiplas formas de ataques. Assim, a CyberSentry estabelece novos padrões na proteção do ICS contra a nova geração de ameaças cibernéticas por meio da aplicação de abordagens avançadas em seleção de características, identificação de ataques e ajuste de parâmetros.”
Também explicou que o PLBO é crucial para garantir a confiabilidade do CyberSentry, pois ele otimiza parâmetros-chave em toda a estrutura, garantindo desempenho máximo. Ao ajustar os componentes RMIG e Tri-Fusion Net, ela melhora a precisão da detecção enquanto minimiza falsos positivos e negativos. Sua estratégia de busca também acelera a convergência e evita mínimos locais, melhorando a eficiência do aprendizado. Parâmetros otimizados também favorecem a generalização, permitindo que o modelo lidasse com dados SCADA não vistos e ameaças em evolução.
O novo arcabouço foi apresentado no artigo ” “CyberSentry: Enhancing SCADA security through advanced deep learning and optimization strategies, publicado no International Journal of Critical Infrastructure Protection. A equipe de pesquisa incluía cientistas da Universidade King Saud, na Arábia Saudita, Universidade Leeds Becket, no Reino Unido, e Universidade de Chitkara, na Índia.
Este conteúdo é protegido por direitos autorais e não pode ser reutilizado. Se você deseja cooperar conosco e gostaria de reutilizar parte de nosso conteúdo, por favor entre em contato com: editors@pv-magazine.com.






Ao enviar este formulário, você concorda com a pv magazine usar seus dados para o propósito de publicar seu comentário.
Seus dados pessoais serão apenas exibidos ou transmitidos para terceiros com o propósito de filtrar spam, ou se for necessário para manutenção técnica do website. Qualquer outra transferência a terceiros não acontecerá, a menos que seja justificado com base em regulamentações aplicáveis de proteção de dados ou se a pv magazine for legalmente obrigada a fazê-lo.
Você pode revogar esse consentimento a qualquer momento com efeito para o futuro, em cujo caso seus dados serão apagados imediatamente. Ainda, seus dados podem ser apagados se a pv magazine processou seu pedido ou se o propósito de guardar seus dados for cumprido.
Mais informações em privacidade de dados podem ser encontradas em nossa Política de Proteção de Dados.