Como os gêmeos digitais podem proteger os fabricantes de impressão 3D contra ataques cibernéticos

Como os gêmeos digitais podem proteger os fabricantes de impressão 3D contra ataques cibernéticos

Nó Fonte: 1979453
25 de fevereiro de 2023 (Notícias do Nanowerk) Cópias virtuais detalhadas de objetos físicos, chamados gêmeos digitais, estão abrindo portas para melhores produtos nas indústrias automotiva, de saúde, aeroespacial e outras. De acordo com um novo estudo, a segurança cibernética também pode se encaixar perfeitamente no portfólio de gêmeos digitais. À medida que mais robôs e outros equipamentos de fabricação se tornam acessíveis remotamente, novos pontos de entrada para ataques cibernéticos maliciosos são criados. Para acompanhar a crescente ameaça cibernética, uma equipe de pesquisadores do Instituto Nacional de Padrões e Tecnologia (NIST) e da Universidade de Michigan desenvolveu uma estrutura de segurança cibernética que reúne tecnologia de gêmeos digitais com aprendizado de máquina e experiência humana para sinalizar indicadores de ataques cibernéticos . Em artigo publicado em Transações IEEE em Ciência e Engenharia de Automação (“Gêmeos Digitais de Detecção de Ataques Cibernéticos para Sistemas de Manufatura Ciber-Física”), os pesquisadores do NIST e da Universidade de Michigan demonstraram a viabilidade de sua estratégia detectando ataques cibernéticos direcionados a uma impressora 3D em seu laboratório. Eles também observam que a estrutura pode ser aplicada a uma ampla gama de tecnologias de fabricação. Um gráfico ilustra informações fluindo de impressoras 3D reais e digitais em ambos os lados de um computador monitorado por uma pessoa Um gráfico ilustra informações fluindo de impressoras 3D reais e digitais em ambos os lados de um computador monitorado por uma pessoa. Uma estratégia nova e aprimorada para detectar ataques cibernéticos em sistemas de manufatura, como impressoras 3D, envolve o uso de IA para monitorar um gêmeo digital que imita e recebe dados em tempo real do sistema físico. (Imagem: N. Hanacek, NIST) Os ataques cibernéticos podem ser incrivelmente sutis e, portanto, difíceis de detectar ou diferenciar de outras anomalias do sistema, às vezes mais rotineiras. Dados operacionais que descrevem o que está ocorrendo nas máquinas – dados de sensores, sinais de erro, comandos digitais sendo emitidos ou executados, por exemplo – podem apoiar a detecção de ataques cibernéticos. No entanto, acessar diretamente esse tipo de dados quase em tempo real a partir de dispositivos de tecnologia operacional (TO), como uma impressora 3D, pode colocar em risco o desempenho e a segurança do processo no chão de fábrica. “Normalmente, observei que as estratégias de segurança cibernética de fabricação dependem de cópias do tráfego de rede que nem sempre nos ajudam a ver o que está ocorrendo dentro de uma peça de máquina ou processo”, disse o engenheiro mecânico do NIST Michael Pease, coautor do estudo. “Como resultado, algumas estratégias de segurança cibernética OT parecem análogas a observar as operações de fora através de uma janela; no entanto, os adversários podem ter encontrado um caminho para o chão. Sem olhar sob o capô do hardware, os profissionais de segurança cibernética podem estar deixando espaço para que agentes mal-intencionados operem sem serem detectados.

Olhando no espelho digital

Os gêmeos digitais não são seus modelos de computador comuns. Eles estão intimamente ligados às suas contrapartes físicas, das quais extraem dados e funcionam lado a lado quase em tempo real. Então, quando não é possível inspecionar uma máquina física enquanto ela está em operação, seu gêmeo digital é a próxima melhor opção. Nos últimos anos, os gêmeos digitais de maquinário de fabricação armaram os engenheiros com uma abundância de dados operacionais, ajudando-os a realizar uma variedade de proezas (sem afetar o desempenho ou a segurança), incluindo a previsão de quando as peças começarão a quebrar e exigir manutenção. Além de detectar indicadores de rotina de desgaste, os gêmeos digitais podem ajudar a encontrar algo mais nos dados de fabricação, dizem os autores do estudo. “Como os processos de fabricação produzem conjuntos de dados tão ricos – temperatura, tensão, corrente – e são tão repetitivos, há oportunidades para detectar anomalias que se destacam, incluindo ataques cibernéticos”, disse Dawn Tilbury, professor de engenharia mecânica da Universidade de Michigan. e co-autor do estudo. Para aproveitar a oportunidade apresentada pelos gêmeos digitais para uma segurança cibernética mais rígida, os pesquisadores desenvolveram uma estrutura que envolve uma nova estratégia, que eles testaram em uma impressora 3D comum. A equipe construiu um gêmeo digital para emular o processo de impressão 3D e forneceu informações da impressora real. À medida que a impressora construía uma peça (uma ampulheta de plástico, neste caso), os programas de computador monitoravam e analisavam fluxos de dados contínuos, incluindo as temperaturas medidas da cabeça de impressão física e as temperaturas simuladas sendo computadas em tempo real pelo gêmeo digital. Os pesquisadores lançaram ondas de distúrbios na impressora. Algumas eram anomalias inocentes, como um ventilador externo fazendo com que a impressora esfriasse, mas outras, algumas das quais faziam com que a impressora informasse incorretamente suas leituras de temperatura, representavam algo mais nefasto. Então, mesmo com a riqueza de informações disponíveis, como os programas de computador da equipe distinguiram um ataque cibernético de algo mais rotineiro? A resposta da estrutura é usar um processo de eliminação. Os programas que analisam as impressoras reais e digitais eram modelos de aprendizado de máquina com reconhecimento de padrões treinados em dados operacionais normais, incluídos no papel, em massa. Em outras palavras, os modelos eram hábeis em reconhecer a aparência da impressora em condições normais, o que também significava que podiam dizer quando as coisas estavam fora do comum. Se esses modelos detectassem uma irregularidade, eles passavam o bastão para outros modelos de computador que verificavam se os sinais estranhos eram consistentes com qualquer coisa em uma biblioteca de problemas conhecidos, como o ventilador da impressora esfriando seu cabeçote de impressão mais do que o esperado. Em seguida, o sistema categorizou a irregularidade como uma anomalia esperada ou uma potencial ameaça cibernética. Na última etapa, um especialista humano deve interpretar as descobertas do sistema e, em seguida, tomar uma decisão. “A estrutura fornece ferramentas para formalizar sistematicamente o conhecimento do especialista no assunto sobre detecção de anomalias. Se a estrutura não detectou uma certa anomalia antes, um especialista no assunto pode analisar os dados coletados para fornecer mais informações a serem integradas e melhorar o sistema”, disse o principal autor Efe Balta, ex-aluno de pós-graduação em engenharia mecânica da University of Michigan e agora pesquisador de pós-doutorado na ETH Zurich. De um modo geral, o especialista confirmaria as suspeitas do sistema de segurança cibernética ou ensinaria uma nova anomalia para armazenar no banco de dados. E então, com o passar do tempo, os modelos do sistema teoricamente aprenderiam mais e mais, e o especialista humano precisaria ensiná-los cada vez menos. No caso da impressora 3D, a equipe verificou o funcionamento de seu sistema de segurança cibernética e descobriu que era capaz de classificar corretamente os ataques cibernéticos de anomalias normais, analisando dados físicos e emulados. Mas, apesar da exibição promissora, os pesquisadores planejam estudar como a estrutura responde a ataques mais variados e agressivos no futuro, garantindo que a estratégia seja confiável e escalável. Seus próximos passos provavelmente também incluirão a aplicação da estratégia a uma frota de impressoras de uma só vez, para ver se a cobertura expandida prejudica ou ajuda seus recursos de detecção.

Carimbo de hora:

Mais de Nanoenergia