<

Revista Controle & Instrumentação Edição nº 274 2022



¤ Cover Page
 

 
 
 
E stima-se que, em 2021, as empresas perderam na ordem de trilhão de dólares, com ataques cibernéticos. Então, não é de se estranhar que o tamanho do mercado global de segurança cibernética saia dos estimados US$ 173,5 bilhões, em 2022, para US$ 266,2 bilhões, em 2027, segundo pesquisa “Mercado de segurança cibernética” da MarketsandMarkets, O crime cibernético acontece por três motivos: dinheiro, poder e vingança. Os dois primeiros são os mais comuns, e as causas (ambientais
 
 
 
Guilherme Neves, diretor de segurança cibernética da ISA Rio de Janeiro Section, pontua que a qualidade dos dados que se tem associada é que determina se somos ou não um alvo. Hoje, esse mercado paga cerca de US$ 20/pessoa, com um dado bem estruturado com perfil completo, como dados médicos e financeiros. Esse dado serve de insumo para outros crimes, e pode ser vendido mais de uma vez. E acontece ainda de o cybercriminoso – ou blackhat, indivíduo com grandes conhecimentos de redes, sistemas operacionais e programação, que tem como objetivo invadir sistemas computacionais com intenção maliciosa (PROVOS, 2007) – corromper ou modificar os dados que ficam na base original, como de fato aconteceu numa seguradora, no ano passado. Muito dificilmente, alguém não está com dados na darkweb; resta saber se você é um alvo preferencial – pessoas que têm cargo de poder de decisão, funcionário público, sistema de saúde, sistemas públicos ou muito dinheiro. Até algum tempo atrás, existia um senso comum, de que o ramsomware estava centrado em receber resgate; hoje, os Centros de Resposta a Incidentes apontam que o resgate não é solicitado para ganhar dinheiro, mas para tumultuar e avisar o mercado quem tem os dados roubados disponíveis para venda.
 
E não são casos isolados. Sistemas financeiros, provedores de serviços de telecomunicação, de saúde, de eletricidade, forças armadas, enfim, sistemas críticos são atacados várias vezes por dia, incessantemente, em todo o mundo. “É imprescindível ter um Monitoramento de Segurança da Rede para detectar e reagir rapidamente. Porque o ataque cibernético não é uma questão de SE, mas de QUANDO” frisa Guilherme, que sugere, para montar a proteção, que se siga a lógica da norma da ISA 62443. “A proteção não deve ser elaborada com vistas ao perfil do usuário, mas olhando para contra quem é preciso se defender, ou seja, deve-se montar a proteção de acordo com o perfil dos invasores”.

Pela norma, existem quatro níveis de perfis de segurança: o nível de segurança 1 seria para ataques não direcionados, ou seja, a pessoa não era um alvo, mas tinha uma vulnerabilidade, ou não possuía um mínimo de segurança para evitar a propagação do ataque; no nível 2, temos ataques direcionados geralmente atribuídos a ação de um único hacker, utilizando ferramentas disponíveis de mercado. No nível 3, são atribuídos para grupo criminosos com ferramentas personalizadas, mais recursos e tempo para investigar seu alvo, e finalmente o nível 4, seriam grupos com muitos recursos financeiros, e conhecimento para criar ferramentas muito sofisticadas, geralmente atribuído a países como financiadores.
 
 
E, para além dessa classificação, existe a guerra cibernética, que pede dos países uma estrutura nacional de honeypots – vários servidores espalhados pelo país, cheios de vulnerabilidades, feitos para serem atacados e analisados. Um honeypot é um recurso computacional de segurança dedicado a ser sondado, atacado ou comprometido, e uma rede de honeypots ajuda a detectar o perfil dos ataques. Um bom exemplo é o perfil dos atacantes, antes e depois da guerra na Ucrânia: agora percebe-se que a maioria dos ataques foca o protocolo VoiP, de voz sobre IP, ou seja, foca em escutar as comunicações. E quanto mais real o honeypot, melhor. Vale destacar que ele é bem real, mas não é uma redundância, ainda que a redundância dos sistemas de proteção esteja na norma ISA.

Vale lembrar que a ISA 99 surgiu com uma força tarefa, nos EUA, depois do 11 de setembro, uma iniciativa para proteger infraestruturas críticas – tudo que pode causar dano para a sociedade na qualidade de vida, como sistemas de energia, transporte, saúde, porém, hoje, seu escopo permite que seja utilizada basicamente por qualquer tipo de indústria.
 
“A ISA criou um Grupo de Trabalho para discutir segurança cibernética, e o escopo da norma é bem amplo, alcança todas as empresas que trabalham com essas infraestruturas críticas como sua responsabilidade, no que tange a implementação da segurança. E ganha importância, porque foi uma das primeiras a focar em sistemas industriais. Com o passar do tempo, para que sua aplicação fosse mundial, a ISA recebeu apoio de suas parceiras de longa data ANSI e ISO, e posteriormente a IEC, que acreditou a ISA 99 com um número seu, 62443, da mesma forma como se faz aqui no Brasil com a tradução de normas para ABNT – que já tem um grupo trabalhando traduzindo a IEC 62443”, comenta Felipe Costa, diretor de segurança cibernética da ISA no Brasil e especialista ICS da Moxa.
Felipe lembra que a ABNT/IEC tem recomendações e instruções contidas em diversos documentos, porém, dependendo do segmento e aplicação, pode ser necessária a utilização de normas especificas do setor em questão, para complementar a segurança, já que a norma 62443 é considerada uma norma horizontal, ou seja, que é geral, para ser utilizada em basicamente qualquer aplicação industrial. “Existem outras normas complementares à IEC62443. E não há obrigatoriedade de usar uma norma ou outra. Ainda que a ABNT faça uma versão brasileira, ela não será compulsória, num primeiro momento. Nos EUA, existem normas obrigatórias (regulatórias), como a NERC CIP, específica para o setor de energia. O plano de Proteção de Infraestrutura Crítica da North American Electric Reliability Corporation (NERC CIP) é um conjunto de padrões que visa a regular, fazer cumprir, monitorar e gerenciar a segurança do Sistema Elétrico (BES) norte-americano. Cada mercado possui necessidades específicas, porém, devido à sua flexibilidade, todos têm trabalhado basicamente com a 62433 agregando outras boas práticas, como, em alguns casos, no setor de óleo e gás, que tem trabalhado IEC com NIST, por exemplo,” acrescenta Felipe.
As boas práticas partem do senso comum, mas o problema de segurança cibernética vem crescendo, e pede maior atenção. Guilherme Neves pontua que desligar o sistema funciona para parar o ataque, mas não para remediar o que foi feito. Porque o dia em que se percebe um ransomware, não é o dia do ataque; a criptografia acontece muito depois da infecção. Primeiro, alguém clicou em algo que baixou um malware/trojan/cavalo de troia, que vai abrir uma porta para se comunicar com o atacante, e vai instalar um worm, tipo de malware que se propaga horizontalmente pela sua rede, sem ação do usuário, e se vai disseminando. Dependendo do tamanho da rede, a porta fica meses aberta. Um malware bem-feito pode ficar mais 180 dias na rede, sem ser detectado, sorrateiramente roubando os dados, devagar, para não alertar as proteções. Normalmente, roda um programa de dentro para fora, e envia informações por vias legítimas. Depois que não tem mais nada para roubar, pode ou não disparar o ransomware, e se mostrar.

E, mesmo com todo o treinamento, ainda acontece muito o fishing ou speer fishing (pega o alvo a partir das redes sociais – os algoritmos leem o comportamento do alvo e dos amigos; então, manda um email usando um nome do amigo sobre assuntos de interesses comuns, por exemplo). “É importante dar atenção no email e outras mensagens, às palavras e expressões que se usam, e lembrar de que o movimento nas redes sociais faz toda a diferença, na medida em que facilita um invasor fazer a engenharia social do seu perfil para poder fazer ataque e tentar descobrir sua senha – que normalmente está relacionada a pessoas, animais, acontecimentos, esporte...” diz Guilherme.

Engenharia Social é um termo dos anos 1960, usado para descrever a coleta de dados para perfilar alguém, e que foi exposto no livro “a arte de enganar”, de Kevin MItnick e William Simon. Kevin raqueou sistemas federais dos EUA, ficou muito tempo preso, e depois trabalhando para as agências governamentais daquele país.

Então, dar de ombros não é opção. Principalmente, quando todo mundo usa nuvem e os veículos estão cada vez mais conectados. Nos EUA, há muita propaganda chamando a atenção para ataques hackers a automóveis que deixaram o sistema multimídia ligado, por exemplo. Porque o perigo não existe apenas para sensores ao longo das vias para os veículos autônomos; ele já existe com a quantidade de eletrônica embarcada conectada para otimizar a manutenção – essa mesma monitoração e atuação remota que já é muito utilizada na indústria de mineração, óleo e gás, agro, etc.Nem sempre é possível atualizar os softwares, como nas redes corporativas, se um computador parar de funcionar por causa da atualização ou a falta dela, é mais fácil de se resolver na área corporativa; porém, uma atualização no sistema da sala de operação pode fazê-la travar, e deixar uma planta sem controle, ou fazer um shutdown inesperado.
“Já é possível testar os efeitos de uma atualização num gêmeo digital, porém, por segurança, a indústria só instala patch de atualização se o fabricante do sistema autorizar – porque ele já testou, o que normalmente acontece depois de um tempo. O ciclo de vida de um sistema industrial é muito diferente do sistema corporativo; o ciclo de vida de um sistema de automação pode chegar a 50 anos, e o de um computador corporativo é de cerca de quatro. Muitas vezes, o sistema de automação ou o instrumento não pode ser atualizado porque, de tão antigo, não há como incluir segurança – nestes casos, para se manter o sistema em operação de uma forma mais segura, pode-se colocar uma camada de novos instrumentos externos, para protegê-lo. Ainda que não haja orçamentos abundantes, deve-se pensar que incidentes cibernéticos podem custar milhões de dólares – além da perda da produção – talvez seja melhor gastar algumas centenas na sua prevenção. É preciso incluir a arquitetura de segurança/Security by design em todo novo projeto e, nas modernizações, pensar nas camadas de segurança desde o começo – que podem incluir camadas físicas, e incluir cases de incidentes no treinamento dos operadores” reflete Guilherme.

E Felipe Costa lembra que a ISA 99/ IEC 62443 não foca só na empresa crítica, mas tem livros focados para ajudar o fabricante a desenvolver produtos mais seguros. Já existem empresas certificadas, e certificação para produtos. A ISA disponibiliza certificação para testar um produto em laboratório, simulando alguns tipos de hacking. Além da certificação para o profissional, para que ele possa aprender a selecionar as melhores proteções, baseadas nos principais riscos cibernéticos de sua empresa, ainda existe um gap deste tipo de profissionais certificados. A certificação oficial da ISA, ISA/ IEC 62443 Cybersecurity Expert certifica profissionais com os fundamentos da segurança cibernética, como avaliar sistemas e ataques, como implementar a segurança, como estabelecer as respostas e melhores práticas, e como manter o sistema seguro. Não é um curso barato, mas vale o que protege.

Com a exposição dos sistemas de automação, provocada pelo movimento IIoT, as equipes de TI+TO tiveram que reduzir o tempo de reação a incidentes. Com relação a certificação da empresa, esta ajuda a assegurar que a empresa possui processos de segurança consistentes, incluindo um time de resposta às vulnerabilidades encontradas. A dificuldade de atualizar sistemas, contudo, continua. Diferentemente do sistema corporativo, que possui paradas mais frequentes, as paradas na indústria são muito espaçadas. Além do fato de o usuário ter de testar a atualização/patch fora do sistema, e depois instalar no sistema desligado para fazer um teste em produção. “Isso é a validação. E depois de descoberta a ameaça, esse processo é longo. O especialista de segurança precisa tomar a decisão, se vale a pena seguir esse procedimento, ou se é possível, caso a caso analisado, implantar uma contramedida, trabalhar isso de outra maneira. A resposta da indústria é boa, mas a implementação acaba sendo mais desafiadora. E tudo depende do segmento industrial e do processo. E esse problema aumenta com a criticidade”, conta Felipe.

O processo de avaliação deve ser contínuo. Porque é preciso pensar no imponderável.

Os equipamentos/instrumentos devem ser testados antes da aplicação, no teste de aceitação em fábrica. As normas da ISA têm requisitos para testes, porque, no teste de aceitação, se verifica se o parafuso é o certo, se a tensão está correta, e outras coisas, mas é preciso adicionar o teste de segurança cibernética, para conhecer se existem vulnerabilidades nesse quesito. E aqui se inserem os equipamentos (notes, handhelds, etc.) utilizados por terceiros, e que necessitam se plugar ao sistema – eles devem ser preparados para isso, e ser testados todas as vezes em que forem ser utilizados. “É sábio multiplicar barreiras, porque, se um equipamento passa sem teste, é preciso diminuir a chance de ele encontrar uma porta aberta, é preciso manter o rack trancado. Mas, supondo que esse invasor teve acesso ao switch, na hora que ele plugar, o switch deve estar configurado, para entender que aquela placa de rede não está cadastrada, e desligar a porta. Para isso, é preciso utilizar um switch gerenciável com nível de segurança definido”, explica Guilherme.

Um switch não gerenciável custa em torno de US$ 500, e o gerenciável custa cerca de US$ 1.500, mas quanto custa evitar um problema? Lembrando que o switch não gerenciável não permite sequer monitoramento.

Sim, a invasão é um efeito colateral da Indústria 4.0. Lidemos com isso!
5G e conectividade no campo
Um sistema de comunicação 5G é um padrão de quinta geração de redes móveis, que converge múltiplas tecnologias integradas, e é capaz de suportar uma ampla gama de aplicativos e serviços, que devem dar suporte à sociedade da informação. Esse sistema está em contínua evolução, em três pilares: dados, conectividade e experiência do usuário. É algo monumental. A China, por exemplo, foi responsável por três quartos das conexões de IoT por meio de celulares em todo mundo, em 2020, graças à implantação avançada do 5G. O Brasil já tem cerca de 80% de sua população conectada à Internet, e a previsão é de que, até dezembro deste ano, a tecnologia 5G chegue a todas as cidades brasileiras.

A tecnologia 5G impulsiona a Internet das Coisas (IoT), o catalisador de uma nova etapa na revolução tecnológica e industrial, que aprofunda a integração entre a economia real e a digital, levando a “era da informação” para a “era da inteligência”. E o Brasil já elaborou uma estratégia nacional para o desenvolvimento do IoT, elegendo quatro áreas prioritárias – a cultura, manufatura, cidade inteligente e saúde – que devem ganhar impulso com o 5G – começando com a infraestrutura para que isso tudo funcione.

O mercado mundial de infraestrutura 5G está avaliado em cerca de US$ 784 milhões (2019), podendo chegar a US$ 47.775 milhões, até 2027 – os fatores que impulsionam a tecnologia são a menor latência no 5G, a crescente adoção da arquitetura virtual em telecomunicações, e o crescimento do tráfego de dados móveis, além do aumento das conexões M2M em vários setores.

Estudo da marketsandmarkets vê maior impulso em bandas que tendem a apoiar a harmonização do espectro e, assim, reduzir a complexidade dos aparelhos – a disponibilidade de espectro 5G harmonizado parece ser essencial para permitir velocidades mais rápidas, dispositivos de baixo custo e minimização da interferência.
A marketsandmarkets também acredita que o segmento de usuários finais industriais terá o maior crescimento no mercado de infraestrutura 5G, nos próximos anos – a implantação do 5G no setor industrial está em estágio inicial, no entanto, com o crescimento da comunicação IoT e M2M, a tecnologia deve desempenhar um papel vital na manufatura, saúde, setor aeroespacial e defesa, industrial, etc. O levantamento da marketsandmarkets mostra a Huawei como líder no mercado de infraestrutura 5G, com 36 centros de inovação, 14 centros de P&D, e presença em cerca de 170 países.
 
 
Já o Gartner coloca a Ericson em primeiro lugar, no que tange a infraestrutura 5G, com a Huawei seguindo de perto. O Gartner também acredita que o número de CSPs (provedores de serviços de comunicação) devem sair dos 10% em 2020 para 60% até 2024, o que é uma taxa de adoção semelhante às tecnologias LTE e 4G no passado – muito por conta das necessidades de escritório e trabalho remoto.

O Gartnet avalia os fornecedores de infraestrutura de rede 5G de ponta a ponta, para saber como permitem que o desempenho do provedor de TI seja competitivo, eficiente e eficaz, e impacte positivamente a receita; a avaliação da capacidade de execução inclui os produtos e serviços, operações, execução de vendas e preços, capacidade de resposta ao mercado e histórico, execução de marketing, experiência do cliente e viabilidade geral. A Ericsson possui atualmente 170 acordos comerciais 5G com provedores de serviços de comunicação exclusivos, e alimenta 114 redes 5G em todo o mundo... e contando...
Paulo Humberto, diretor de Corporate Solutions da TIM Brasil, lembra que, entre as possibilidades oferecidas pela tecnologia 5G, está a alta capacidade de transferência de dados, e com velocidade de internet centenas de vezes superior à do 4G. “O 5G gera uma série de benefícios e soluções, inclusive para o agronegócio, e representa uma enorme oportunidade para o avanço tecnológico do Brasil, em várias frentes. No campo, o 5G poderá transmitir dados e conectar milhares de dispositivos na mesma rede. Com isso, será possível, por exemplo, ampliar o uso de inteligência artificial com máquinas autônomas, sem interferência humana e internet das coisas (máquinas e dispositivos conectados à internet). Está previsto o uso remoto de tratores, colheitadeiras e outras máquinas agrícolas. Mas, a chegada efetiva do 5G em áreas rurais depende da liberação de espectro e do cronograma estabelecido pela Anatel, que contempla cobertura a todo o país, até o final de 2029. Mesmo assim, a TIM tem diversos projetos-piloto, que são de grande importância para a operadora e, certamente, impactarão o segmento. A melhora da conectividade pode fazer diferença na rotina, não só de uma propriedade, como também das comunidades no entorno, o que já ocorre com o projeto TIM 4G no Campo”.
 
Hoje, o sinal 4G atende a todas as demandas e necessidades das atuais operações agrícolas. A conectividade fornece mais recursos de suporte remoto, otimizando o tempo de máquinas e operadores, reduzindo o período de inatividade. Além disso, permite aos produtores rurais trabalharem com dados gerados em tempo real. Essa é uma mudança significativa. A TIM, por exemplo, está mudando sua abordagem para chegar aos produtores, porque levar conectividade ao campo significa também alavancar ações de inclusão digital, proporcionando inúmeros benefícios para a sociedade. O acesso à rede irá facilitar o dia-a-dia da população rural, que contará com o sinal de internet no trabalho, na escola, para acessar os serviços públicos e de emergência, e também nas estradas.

O 4G atende às necessidades das atuais operações agrícolas nacionais, e dá suporte para outras tecnologias. “A TIM tem ainda o primeiro Marketplace IoT de uma operadora no Brasil, inclusive com ofertas de parceiros para o Agronegócio (marketplaceiot.tim. com.br). O produtor pode consultar as soluções disponíveis, e solicitar o contato de um representante. São 11 soluções para o agronegócio, conectando escritórios, fazendas ou máquinas, capazes de otimizar a gestão de equipe, o monitoramento de lavouras, e o acompanhamento, em tempo real, do transporte de mercadorias, tanto para centros de distribuição, quanto para o cliente final. É a maior rede de IoT do Brasil: mais de 4 mil cidades com a tecnologia NB-IOT (Narrow Band em IoT), conectando máquinas e pessoas para apoiar a transformação e inclusão digital no campo”, conta Paulo Humberto.

A TIM é cofundadora da iniciativa ConectarAGRO, uma associação para fomento do uso da tecnologia no agronegócio que conta com 36 empresas como AGCO, FieldView (do grupo Bayer), CNHI, Jacto, Nokia, Solinftec, TIM e Trimble. A Fazenda Conectada, uma parceria com a Case IH, marca da CNH Industrial, que também integra o ConectarAGRO, nasceu para mostrar como a conectividade rural aumenta a produtividade no campo, mesmo em regiões que já apresentam alto rendimento de safra. Para isso, o local recebeu conexão 4G da TIM, para reunir todas as soluções avançadas em máquinas conectadas. No local, a conectividade estabelecida de acordo com um projeto de expansão da conectividade em áreas agrícolas, com movimentação de dados em tempo real. Além das duas antenas, a Fazenda Conectada tem equipamentos e máquinas da Case IH, que usam Big Data e Data Analytics, com dados analisados em tempo real, pelo AFS Connect Center da marca parceira.
 
 
Paulo Humberto destaca que a infraestrutura necessária muda de acordo com a necessidade do projeto. “Para cobertura de grandes áreas ou de muitas propriedades, é necessário investir em ampla infraestrutura, como no posicionamento de antenas. Já em casos mais específicos, em que apenas um local deseja receber cobertura, as soluções são mais simples. Uma alternativa interessante para os pequenos produtores é se associarem ou buscarem por cooperativas, que ajudem a viabilizar a instalação da infraestrutura e contratação do serviço de internet 4G para a região”, conta ele.

Os dados são a base de uma estratégia que suporta a transformação digital das empresas que têm, com um primeiro foco, a melhoria da produtividade de suas equipes, dos seus equipamentos e dos processos. E, nesse caminho de levar soluções, não se deve ter em mente apenas 4G ou 5G, porque já existem muitas aplicações com fibra e satélite, e híbridas. É importante que a conectividade seja a mais adequada, seja por por 4G, 5G ou por redes específicas para comunicação de IOT com NB-IOT, CATM, LORA, e ainda conexões com RFID e Bluetooth, em ambientes restritos.

O agronegócio é uma vertical importante para todos os fornecedores – de qualquer tecnologia – até porque representa mais de 24% do PIB nacional.

A Telefônica Tech (Vivo), empresa do grupo Telefônica com foco em digitalização, utiliza um ecossistema para juntar conectividade, integração de dispositivos, e aplicações específicas para cada setor ou segmento da economia; leva conectividade e aplicações ao campo como o Clima Inteligente e o Drone Pro.

A Huawei Brasil também disponibiliza um ecossistema de soluções com mais de três mil produtos, aplicados em todas as verticais industriais, desde manufaturas, cidades inteligentes, na área de agricultura aeroportos, educação, etc., combinando a computação com uma nuvem inteligência artificial e conectividade, seja ela agora com 5G ou 4G, ou outra solução. A Huawei tem participado de projetos, como o desenvolvido com a Embrapii e o CPQD, que coloca conectividade no campo.
 
 
O projeto da Huawei/Embrapii/CPQD é de integração lavoura/pecuária/floresta (iLPF), que automatizou a coleta das informações geradas por sensores que antes era feita manualmente e sem periodicidade, sendo que, agora, essas informações são coletadas automaticamente, através de conectividade, inteligência artificial e armazenamento em nuvem, e conseguem dar uma visão de como está crescendo o seu rebanho, dentro desse sistema lavoura, pecuária e floresta. Então, o produtor consegue ter uma visibilidade do seu rebanho, por exemplo, se ele está abaixo ou acima da produtividade, se ele precisa ter alguma intervenção pontual com aquele gado, e, dentro deste modelo, ele consegue tomar decisões em tempo real. E com o sistema de iLPF, o produtor consegue desenvolver alguns programas nacionais de certificação, bem como obter o selo de carbono neutro: investir em tecnologia dá maior produtividade, e pode abrir para o produtor as possibilidades das empresas sustentáveis.

A Huawei também usou a conectividade 5G, em 2020, em projetos desenvolvidos em parceria com a Universidade Federal do Tocantins, em Rio Verde: o monitoramento do gado leiteiro – câmeras com inteligência artificial monitoram o gado 24 horas por dia e, com inteligência artificial, analisam o comportamento desse gado; e uma outra aplicação em detecção de pragas e doenças numa plantação, utilizando drones para mapear todo o campo e, com inteligência artificial e nuvem, identificando os pontos de ervas daninhas com um mapa de calor para, num segundo momento, o drone aplicar pesticida pontualmente – reduzindo o custo da aplicação de pesticidas e fertilizantes em 70%, e diminuindo o impacto ambiental.

O Brasil demorou para realizar o leilão, mas tomou a decisão de ir para o que se chama de 5G puro, ou 5G stand alone. Ou seja, O Brasil está implantando a última versão – o release 16 – do 5G, que habilita todas as características da tecnologia. O que o mercado tinha até então era chamado de 5G de marketing, o DSS, que é o compartilhamento dinâmico de espectro que usa o espectro da rede 4G para a utilização de 4G e 5G, mas a experiência não é a mesma, principalmente as características para a indústria não são aplicáveis. O 5G puro começa com a ativação de Brasília, e assim por diante.

A grande importância, quando se fala de massificação e uso do 5G na indústria, o papel das operadoras de telecomunicações é que o Brasil tem sete milhões de CNPJs de empresas, na sua grande maioria pequenas e médias, não são grandes empresas que têm a capacidade de fazer implantação de LTE privado – e que, por uma questão de conhecimento, de experiência de implantação, operação e manutenção, preferem que as operadoras implantem essas redes privadas. No segmento de pequenas e médias indústrias, o papel da operadora vai ser ainda maior para levar Soluções As a Service. Porque o 5G tem três grandes características: ultra banda larga, baixíssima latência e IoT massivo.

Quando se analisa o agronegócio e outras aplicações de indústria, que já estão operando no Brasil, nessa jornada de transformação digital, se percebe que o movimento começou com o 3G, agora está migrando para o 4G, e essa jornada vai levar as empresas ao 5G. Vale notar que o que leva uma empresa para uma tecnologia são – ou deveriam ser – as demandas de mercado e as necessidades de uso, que vão definir a solução e as aplicações. Porque, seja no agronegócio ou em qualquer outra indústria, o 5G habilita novas possibilidades em um elo da cadeia de valor, a automação e, dentro dessa automação, ganham mais as aplicações críticas, ou seja, aquilo que não pode falhar... Aí o 5G vai ser fundamental.
 
 
A Conexão garantindo a segurança em lugares remotos
 
Os competidores do Rally dos Sertões 2022 tiveram um dia de descanso em Palmas/TO, depois de 4.013 km rodados, sendo 2.355 km cronometrados. É o maior rally do mundo que, em 2022, percorre oito estados, e quase 7.200 km, em 15 dias.

Este é o primeiro rally do mundo a ter transmissão ao vivo do meio das especiais, com 6 links de Internet via satélite Primefield. A estrutura de conectividade da organização em todos os trechos será por meio de tecnologia de satélite e fibra óptica, com soluções de dispositivo na NUVEM, o que permite gerenciamento rápido e eficaz, com conexão a Internet.

Com o apoio da PrimeField (empresa que entrega a internet) e da Go2next (criação, distribuição e gerenciamento da rede de dados e segurança), o evento conta com links de satélite de banda Ka nas trilhas, além de fibra ótica nas vilas, que irão garantir todo o gerenciamento e controle da prova
 
 
O NOC “Network Operations Center” mantém o ambiente de TI o mais estável possível, com uma equipe especializada da Go2next, que realiza o monitoramento e, através de softwares específicos, gera alertas pelos ativos de TI conectados à rede, como hardwares, sistemas, aplicativos, dispositivos de rede, links de internet, e todos os indicadores de tecnologia da informação. Também é possível criar alarmes, personalizados especificamente para cada ativo, e agir de maneira antecipada diante de problemas que viriam a interferir na continuidade do evento. O sistema também disponibiliza um dashboard diário de consumo de internet, transmissão de dados, velocidade de banda.

As áreas com cobertura Wi-Fi são Organização, a Secretaria de Prova, a Cronometragem, a Sala de imprensa, e o departamento de Comunicação. Na Sala de Inteligência, há um dispositivo que traz informações em tempo real da localização dos competidores, em todo o trecho da etapa (Stella); um aplicativo instalado no celular, que envia e recebe mensagens de texto através da Internet ou via satélite – Conversat – facilita a comunicação entre competidores, equipes de apoio e organização, no envio de mensagens e localização, mesmo quando não há internet da rede de telefonia. Nestes casos, a transmissão é feita via satélite, e o App ConverSAT se comunica com a antena satelital, usando Bluetooth; há ainda o Smart Driving, dispositivo de monitoramento da frota de staff, que traz todos os dados pertinentes ao veículo e seu condutor, bem como a utilização de cinto dos integrantes, aceleração e frenagem, nos auxiliando na prevenção de possíveis quebras ou falhas do veículo, além de disponibilizar a orientação de posicionamento GPS das equipes, trazendo mais segurança a todos; e a BGAN, uma antena de comunicação fornecida pela Primefield, e desenvolvida especialmente para regiões remotas, nas quais serviços 3G/4G não funcionam. Assim, os Diretores adjuntos e o departamento ambiental podem comunicar-se via texto, gerando segurança dobrada.
 
 
E como ficam os competidores? A equipe X Rally Team – penta campeão do rally, que tem patrocínios da Vedacit, Motul, BF Goodrich e Rodobens – conta um pouco sobre a tecnologia que conecta o time de oitenta pessoas e 9 carros, 9 motorhomes, 1 caminhão tanque, 3 caminhões oficina, 1 food truck, 8 carros de apoio.

A navegação do rally, para o competidor, não tem internet – ela é bloqueada pela organização. Uma coisa que os corredores têm é um mapa com TODAS as torres de celular, dentro de cada telefone da equipe, para saber onde ir buscar sinal, caso se percam.

Mas, existe wifi nos carros de apoio da Equipe, que têm antenas externas, e uma caixa com dois chips de telefonia, então, o Apoio está quase 100% do tempo conectado, porque, se acontece algo com o competidor, ele precisa ter a localização exata pelo GoogleMaps, para atendimento.
 
 
“Na X Rally Team, estamos usando uma tecnologia industrial de Internet das Coisas, para aumentar a conectividade e automação da equipe, com 3 componentes principais: Antena 4G externa de alto ganho da Poynting Antennas da África do Sul, que aumenta significativamente a área de cobertura; Roteadores Industriais da Teltonika (Lituânia), que fazem a conexão e automações, além de trabalhar com diversidade de operadoras (2 chips); SIM cards com 100GB de volume de banda. Os competidores já são rastreados pela própria organização do rally. Mas, é fundamental que os carros de apoio tenham esta informação também durante o acompanhamento da prova. Além disso, precisamos saber a localização dos carros de apoio, para despachar o veículo mais próximo do competidor em caso de necessidade – para isso usamos estes kits”, conta Daniel Fink, responsável pela conexão da equipe, que tem um sistema de rastreamento próprio.

Tudo isso permite elaborar caminhos alternativos para o resgate, para que o Apoio possa trabalhar com calma com toda esta informação a disposição. E, mesmo à distância, a conectividade permite à coordenação acompanhar tudo o que se passa, trabalhando com várias telas deste sistema, e passando as informações para as equipes em campo.
 
 
 
 
LEIA MAIS NA EDIÇÃO IMPRESSA

DESEJANDO MAIS INFORMAÇÕES: redacao@editoravalete.com.br
Clique na capa da revista para
ler a edição na íntegra


© Copyrigth 2001 Valete Editora São Paulo, SP