Page 14 - Revista da Armada
P. 14

ciam em funções de mineração de dados (data É para todos evidente que sistemas baseados Se a este aspeto coligarmos a possibilidade
mining) e de machine learning.               em TIC são multiplicadores de capacidade da quase permanente conectividade à In-
Neste contexto, uma questão fundamental neste processo de criação de CSM. Seria, aliás, ternet de quem anda no mar, sem que esse
que se coloca é a seguinte: Como se poderá muito difícil (senão impossível) fazer-se tudo facto seja levado na devida consideração no
tirar partido desta riqueza que são as diferen- isto sem o recurso à tecnologia. Todavia, este que concerne a cibersegurança, podemos fa-
tes perceções da realidade existentes numa “ecossistema” de múltiplos e complexos equi- cilmente concluir que estão potencialmente
comunidade de interesse (COI) e simultanea- pamentos ligados em rede, aumenta o risco de criadas as condições que, se malevolamente
mente tornarmos o processo decisório efetivo? ataques oriundos do ciberespaço, devendo, exploradas, poderão provocar degradação
Uma das formas de atingir aquele desígnio assim, suscitar o incremento dos requisitos de ou negação do acesso a serviços que hoje
é através da partilha da informação e do co- segurança desses sistemas. É neste contexto são essenciais para as atividades do setor, de-
nhecimento existente na COI sobre todos os que de seguida passaremos à análise das con- signadamente os já descritos nos processos
aspetos relevantes alusivos à área marítima clusões mais relevantes contidas no relatório da de construção e gestão do CSM.
de interesse, recorrendo à utilização inten- ENISA sobre este tema acima mencionado.                     O relatório mencionado refere ainda que, no
siva mas controlada da rede. Por                                                                         setor em apreço, não existe uma ade-
outras palavras, deverá utilizar-se a                                                                    quada padronização e identificação
rede para partilha da informação e                                                                       de boas práticas que, em conjunto,
do conhecimento entre os múltiplos                                                                       garantam que os assuntos relativos
atores, a qual deverá ser enquadra-                                                                      à cibersegurança são devidamente
da pelo princípio da necessidade de                                                                      considerados neste ambiente espe-
conhecer e da responsabilidade de                                                                        cífico. Quando existem, não são
partilhar: quem detém conhecimento                                                                       consentâneas com a complexidade
sobre algo deve ser responsável pela                                                                     dos sistemas existentes, não cobrindo
sua partilha por quem, na COI, tem                                                                       todos os aspetos relevantes.
necessidade de saber. É neste proces-                                                                    Se a estes aspetos adicionarmos a
so que a partilha de conhecimento                                                                        multiplicidade e multinacionalidade
promove uma compreensão mais                                                                             dos atores envolvidos, os quais, quan-
profunda do ambiente operacional                                                                         do a bordo, raramente são da naciona-
ou da área de interesse, tendo como                                                                      lidade da bandeira do navio (podendo
base a experiência e a intuição dos                                                                      ter portanto motivações substancial-
decisores nos diversos escalões e a                                                                      mente diferentes), podemos facilmen-
forma como cada um deles percecio-      Fig. 3 – A construção do CSM e a sua relação com o ciclo OODA.   te deduzir que a envolvente é particu-

na a situação envolvente. Partilhar o conheci- Os sistemas que a comunidade marítima larmente e potencialmente vulnerável a ataques
mento permite aos níveis inferiores de decisão utiliza diariamente, quer a bordo quer em ter- do ciberespaço, que poderão resultar em dis-
compreender a forma como os escalões mais ra, em apoio às atividades ou operações ma- rupções do serviço com implicações considerá-
elevados estão a interpretar a situação, o que rítimas (aqui num sentido lato), são, de uma veis em vários domínios.
viabiliza melhores decisões e uma mais efi- forma geral, altamente complexos, e utilizam A Maritime Security Review (www.marse-
caz coordenação das ações subsequentes de uma ampla diversidade de tecnologias, pro- creview.com/tag/cyber-security/) documenta
todos os atores envolvidos. Em suma, partilhar venientes de uma variedade de fabricantes de que o seguimento da carga e sua identificação
o conhecimento por quem tem necessidade outras tantas nacionalidades.                                    estão a ser cada vez mais sujeitos a incidentes
de conhecer permite introduzir melhorias na O rápido desenvolvimento tecnológico, de cibersegurança, que resultam em perda de
velocidade e na qualidade das decisões, pelo amiúde motivado pelo ímpeto de incremen- carga, falhas graves nos sistemas que efetuam
que a partilha deve ser fomentada, o que                                                                 o respetivo seguimento e identificação e
só acontecerá se alterarmos o paradigma                                                                  no roubo de informação relevante, que
vigente, i.e., se introduzirmos o princípio                                                              depois é utilizada para fins criminosos.
da responsabilidade de partilhar – pró-                                                                  A produção de informação enganosa (in-
-ativo, complementar ao princípio da ne-                                                                 formation spoofing) é também uma reali-
cessidade de conhecer – reativo, no qual                                                                 dade, havendo mesmo um projeto de I&D
a disponibilização da informação carece                                                                  financiado pela UE para resolver os proble-
de pedido prévio. Como posso pedir algo                                                                  mas associados com o spoofing do sinal
cuja existência desconheço?                                                                              de GPS, que pode originar uma perceção
A construção do CSM obedece a um                                                                         errada do ambiente marítimo de interesse
processo no qual, de forma colaborativa e                                                                e assim ser utilizado com vantagens para
recorrente, se observa a situação no espa-                                                               quem o induz.
ço envolvente segundo as dimensões física                                                                A ENISA também relata a inexistência
e virtual já mencionadas. A isto correspon-                                                              de regulamentos específicos alusivos aos
de a fase de vigilância. A informação com-                                                               assuntos respeitantes à cibersegurança,
pilada é então analisada, correlacionada,                                                                designadamente o que fazer e como agir
fundida e partilhada através da rede para                                                                legalmente se forem sujeitos a um ciberata-
os atores pertencentes às agências envol-    Fig. 4 – Os problemas da cibersegurança no setor marítimo.  que num determinado contexto marítimo.

vidas e que constituem a COI, de modo a que, tar a eficiência de todos os processos através A maioria dos regulamentos contemplando o
com base nas supracitadas caraterísticas da di- da automatização de um grande número de assunto da segurança refere a sua componente
mensão humana dos intervenientes, se crie o procedimentos, para diminuir custos opera- física, não havendo qualquer menção explícita à
necessário conhecimento situacional para que cionais e assim aumentar os proveitos, leva a componente “ciber”. Este facto é compreensível
se suceda o processo decisório. A partir des- que as questões associadas à segurança sejam, porque se constata que há, nesta comunidade,
ta fase estar-se-á em condições de se agir de frequentemente, relegadas para segundo plano, uma fraca sensibilidade para estes assuntos, o
forma coordenada, o que levará ao empenha- incrementando, assim, os riscos potenciais as- que resulta num baixo ou inexistente sentido de
mento articulado dos meios atinentes. Os efei- sociados, os quais devem ser geridos adequa- urgência para os estudar, tendo em vista a res-
tos da ação modificarão o espaço envolvente, damente, de modo a repor o imprescindível petiva resolução. Estes dois aspetos contribuem
reiniciando-se novo ciclo no processo.       equilíbrio entre benefícios e vulnerabilidades. para o incremento do risco global.

14 MARÇO 2013 • REVISTA DA ARMADA
   9   10   11   12   13   14   15   16   17   18   19