{"id":208,"date":"2023-08-10T10:30:12","date_gmt":"2023-08-10T09:30:12","guid":{"rendered":"https:\/\/bs.xl.pt\/altice-innovation-award\/?p=208"},"modified":"2023-08-09T14:47:29","modified_gmt":"2023-08-09T13:47:29","slug":"projeto-de-doutoramento-com-reconhecimento-e-validacao-por-um-juri-multidisciplinar","status":"publish","type":"post","link":"https:\/\/bs.xl.pt\/altice-innovation-award\/projeto-de-doutoramento-com-reconhecimento-e-validacao-por-um-juri-multidisciplinar\/","title":{"rendered":"Projeto de Doutoramento com reconhecimento e valida\u00e7\u00e3o por um j\u00fari multidisciplinar"},"content":{"rendered":"\n<p>V\u00edtor Cunha, aluno do Programa Doutoral em Engenharia Inform\u00e1tica, no DETI-UA, submeteu o projeto de doutoramento ao Altice International Innovation Award (AIIA), na categoria Academia, e venceu a edi\u00e7\u00e3o do ano passado com o projeto \u201cDefesa Din\u00e2mica para Redes Softwarizadas e Virtualizadas\u201d. O principal benef\u00edcio do servi\u00e7o proposto \u00e9 acrescentar mais uma ferramenta de defesa competente que complementa as outras abordagens mais tradicionais, destacando-se por ser eficaz independentemente de o ataque \u00e0 rede ser desconhecido.<\/p>\n\n\n\n<p>Fal\u00e1mos com o investigador do Instituto de Telecomunica\u00e7\u00f5es de Aveiro para perceber a inova\u00e7\u00e3o apresentada neste trabalho e a import\u00e2ncia de participar e vencer a categoria Academia do AIIA. Um reconhecimento para l\u00e1 dos pares da academia, e a valida\u00e7\u00e3o pr\u00e1tica de um j\u00fari multinacional de v\u00e1rios quadrantes da sociedade.<\/p>\n\n\n\n<p><strong>Como chegou ao conceito do projeto Defesa Din\u00e2mica para Redes Softwarizadas e Virtualizadas?<\/strong><\/p>\n\n\n\n<p>A ideia surgiu em forma muito inicial antes de me inscrever no doutoramento, quando ainda trabalhava no desenvolvimento de fun\u00e7\u00f5es de rede para descarregar tr\u00e1fego para computa\u00e7\u00e3o na borda (do ingl\u00eas <em>offloading<\/em> para <em>edge computing<\/em>) e assim libertar recursos na rede nuclear do operador. Estas fun\u00e7\u00f5es exigem enorme flexibilidade na sele\u00e7\u00e3o de fluxos ativos na rede e depois elevada performance no movimento dos fluxos selecionados para outros pontos de presen\u00e7a. Como \u00e9 procedimento em qualquer programa doutoral, conduzi uma an\u00e1lise exaustiva do estado da arte que descrevia as solu\u00e7\u00f5es de defesa j\u00e1 existentes no \u00e2mbito da componente de pr\u00e9-tese, que \u00e9 desenvolvida no primeiro ano do doutoramento e visa o estabelecimento de um plano para o trabalho vindouro, e identificaram-se as lacunas que ainda impediam a transposi\u00e7\u00e3o das abordagens similares do meio acad\u00e9mico para o uso em ambientes mais realistas. Foi a\u00ed que a experi\u00eancia no desenvolvimento de fun\u00e7\u00f5es de <em>offloading<\/em> de tr\u00e1fego se manifestou, e a ideia original come\u00e7ou a ganhar forma, surgindo assim a \u201cDefesa Din\u00e2mica para Redes Softwarizadas e Virtualizadas\u201d. \u201cDefesa Din\u00e2mica\u201d porque esta solu\u00e7\u00e3o permite o uso de diferentes t\u00e9cnicas, alter\u00e1veis consoante a necessidade do momento.<\/p>\n\n\n\n<p><strong>Como testaram a aplicabilidade da Defesa Din\u00e2mica para Redes Softwarizadas e Virtualizadas?<\/strong><\/p>\n\n\n\n<p>Na prova de conceito j\u00e1 contemplamos t\u00e9cnicas como a defesa dando mobilidade ao alvo &#8211; do ingl\u00eas <em>Moving Target Defense<\/em> (MTD) \u2013 e de redes de conten\u00e7\u00e3o de seguran\u00e7a \u2013 ou <em>honeynets<\/em>. Estas defesas podem ser introduzidas a qualquer momento, mesmo que a fun\u00e7\u00e3o a proteger anteriormente n\u00e3o tivesse qualquer defesa do g\u00e9nero, enfatizando assim o aspeto din\u00e2mico. J\u00e1 a parte de ser para redes \u201cSoftwarizadas e Virtualizadas\u201d surge parcialmente como uma necessidade t\u00e9cnica para algumas das estrat\u00e9gias de defesa, mas \u00e9 principalmente para n\u00e3o prescrever nenhuma rede ou fabricante em particular e poder ser uma aposta para um futuro de longo prazo que permita a ado\u00e7\u00e3o mais al\u00e9m das tecnologias atuais (atualmente o <em>core<\/em> 5G j\u00e1 \u00e9 softwarizado e virtualizado, mas a inova\u00e7\u00e3o viver\u00e1 al\u00e9m do 5G).<\/p>\n\n\n<blockquote class=\"uk-margin-medium\"><h3 class=\"uk-margin-top uk-margin-bottom\"><br \/>\n\u201cEste projeto cient\u00edfico tem hoje continuidade no \u00e2mbito de um outro projeto europeu dedicado a privacidade e ciberseguran\u00e7a, no qual j\u00e1 abordamos outras solu\u00e7\u00f5es de seguran\u00e7a Moving Target Defense (MTD) e a sua integra\u00e7\u00e3o com intelig\u00eancia artificial no contexto das futuras redes 6G.\u201d<br \/>\n<\/h3><\/blockquote>\n\n\n\n<p><strong>Quais os principais desafios enfrentados na implementa\u00e7\u00e3o de uma defesa din\u00e2mica para redes <em>software-defined<\/em> e virtualizadas?&nbsp;<\/strong><\/p>\n\n\n\n<p>H\u00e1 v\u00e1rios desafios de monta a ser considerados. Primeiro, os utilizadores leg\u00edtimos n\u00e3o podem ser privados do acesso aos servi\u00e7os protegidos, nem a sua experi\u00eancia de utiliza\u00e7\u00e3o deve ser degradada. Isto \u00e9 particularmente desafiante porque se o acesso aos servi\u00e7os se move rapidamente ao longo de um espa\u00e7o de explora\u00e7\u00e3o \u2013 que, j\u00e1 agora, \u00e9 o princ\u00edpio-base do MTD e que dificulta a realiza\u00e7\u00e3o de ataques bem-sucedidos \u2013 os utilizadores leg\u00edtimos t\u00eam de continuar a acertar no alvo, isto \u00e9, no servi\u00e7o, de forma constante e certeira. \u00c9 necess\u00e1ria uma elevada sincroniza\u00e7\u00e3o entre o utilizador e o servi\u00e7o para que o acerto no alvo aconte\u00e7a, mas introduzir um protocolo de rede para esta sincroniza\u00e7\u00e3o iria ele pr\u00f3prio contribuir como uma sobrecarga ao pr\u00f3prio sistema e criar, por si s\u00f3, mais uma superf\u00edcie de ataque. Por outro lado, apesar de toda a variabilidade causada pelo movimento, o sistema tem de permanecer audit\u00e1vel na eventualidade de ocorrer uma falha, e ver a sua manuten\u00e7\u00e3o f\u00e1cil de ser gerida. Em suma, o grande desafio \u00e9 que queremos frustrar os esfor\u00e7os de atacantes que podem ser sofisticados, mas n\u00e3o frustrar os gestores dos sistemas, nem muito menos os utilizadores leg\u00edtimos.<\/p>\n\n\n\n<p><strong>Quais os resultados alcan\u00e7ados?<\/strong><\/p>\n\n\n\n<p>Os resultados mostraram que o sistema era, por si s\u00f3, bastante eficaz a detetar a\u00e7\u00f5es advers\u00e1rias nos cen\u00e1rios considerados (acima de 99,9% de dete\u00e7\u00e3o) e sem grandes penaliza\u00e7\u00f5es nos par\u00e2metros que afetavam a funcionalidade (lat\u00eancia e largura de banda). Contudo, os cen\u00e1rios considerados eram em redes privadas nos quais os utilizadores autorizados eram previamente conhecidos, e dada a criticidade das fun\u00e7\u00f5es protegidas o custo de implanta\u00e7\u00e3o do sistema n\u00e3o era um problema. As solu\u00e7\u00f5es tradicionais tamb\u00e9m teriam n\u00fameros impressionantes de sucesso contra os ataques conhecidos (provavelmente at\u00e9 com mais noves ap\u00f3s a v\u00edrgula), a vantagem da nossa abordagem \u00e9 manter a efic\u00e1cia mesmo contra os ataques desconhecidos (<em>zero-days<\/em>).&nbsp;<\/p>\n\n\n\n<p><strong><strong>Quais as li\u00e7\u00f5es aprendidas durante o processo?<\/strong><\/strong><\/p>\n\n\n\n<p>As principais li\u00e7\u00f5es aprendidas remetem-se \u00e0 necessidade de processar os alarmes de forma conveniente para evitar falsos positivos (eventos normais classificados como ataques). Contudo, sempre que se tenta eliminar os falsos positivos, incorre-se no risco de criar falsos negativos, isto \u00e9, deixar passar ataques como eventos normais. Aquilo que a nossa solu\u00e7\u00e3o faz \u00e9, quando ocorre um falso negativo, barra na mesma o tr\u00e1fego, apenas n\u00e3o se identificando o mesmo como um ataque. Quando se detetam muitos falsos positivos, criam-se eventos que sinalizam a necessidade de averiguar a sincroniza\u00e7\u00e3o com o cliente e\/ou qualidade da rede. Apesar dos n\u00fameros impressionantes, a abordagem est\u00e1 longe de ser infal\u00edvel, e \u00e9 recomendado usar sempre em conjunto com defesas tradicionais sem nunca esquecer as boas pr\u00e1ticas de seguran\u00e7a e desenho de sistemas.<\/p>\n\n\n<\/div><div class=\"uk-container uk-margin-medium\"><div class=\"uk-inline\"><img decoding=\"async\" src=\"https:\/\/cdn.xl.pt\/bs\/uploads\/sites\/154\/2023\/07\/GettyImages-1413600685-1200x630.jpg\" alt=\"Jovens investigadoras de uma startup tecnol\u00f3gica\" loading=\"lazy\" \/><\/div><\/div><div class=\"uk-container uk-container-small\">\n\n\n\n<p><strong>Como decidiu concorrer ao pr\u00e9mio Academia do Altice Innovation Award?<\/strong>&nbsp;<\/p>\n\n\n\n<p>Confesso que, mais do que tudo, fui encorajado pelos meus orientadores, os professores Jo\u00e3o Paulo Barraca e Daniel Corujo. Encontrava-me numa fase em que aguardava pelas provas finais da defesa do doutoramento, e naquele contexto fazia todo o sentido concorrer ao pr\u00e9mio Academia do Altice Innovation Award. Agrade\u00e7o, obviamente, ao professor Daniel Corujo por todo o apoio nesta candidatura e aos meus colegas no Instituto de Telecomunica\u00e7\u00f5es (M\u00e1rio Antunes, que foi um dos finalistas de uma edi\u00e7\u00e3o anterior do Altice International Innovation Award, e Jos\u00e9 Quevedo) pela ajuda e clarivid\u00eancia em todo este processo.<\/p>\n\n\n\n<p><strong>Qual a import\u00e2ncia de ser reconhecido por este pr\u00e9mio?<\/strong><\/p>\n\n\n\n<p>O simples facto de ser selecionado para a fase final de um concurso de inova\u00e7\u00e3o internacional e t\u00e3o concorrido como o Altice International Innovation Award j\u00e1 \u00e9 uma forma excelente de validar para l\u00e1 da academia a qualidade do trabalho constru\u00eddo ao longo do doutoramento, e o seu potencial contributo para a sociedade. Este \u00e9 o aspeto-chave e de extrema import\u00e2ncia para qualquer acad\u00e9mico, reconhecimento para l\u00e1 dos pares da academia, teoria posta em pr\u00e1tica validada por um j\u00fari multinacional de v\u00e1rios quadrantes da sociedade.<\/p>\n\n\n\n<p><strong>Quais os motivos pelos quais os alunos de doutoramento se devem candidatar ao pr\u00e9mio AIIA na categoria Academia?<\/strong><\/p>\n\n\n\n<p>Sem d\u00favida pelo reconhecimento para l\u00e1 dos pares da academia, contribui\u00e7\u00e3o e impacto al\u00e9m das muralhas dos nossos laborat\u00f3rios, avaliado por um j\u00fari de v\u00e1rios quadrantes da sociedade (que tem vindo a incluir a principal ag\u00eancia de inova\u00e7\u00e3o em Portugal, a ANI). Adicionalmente, ter\u00e3o a oportunidade de discutir novas e revolucion\u00e1rias ideias com os finalistas e convidados da cerim\u00f3nia.<\/p>\n\n\n\n<p>Este pr\u00e9mio internacional da Altice, por ser um grupo com reconhecida dimens\u00e3o internacional nas \u00e1reas de inova\u00e7\u00e3o, mas que mant\u00e9m uma forte liga\u00e7\u00e3o a Portugal, permite o melhor dos dois mundos, participar num concurso internacional em que todos os procedimentos de participa\u00e7\u00e3o podem ser feitos sem ter de sair de Portugal. Para al\u00e9m disso, a submiss\u00e3o para considera\u00e7\u00e3o \u00e9 gratuita, o que remove barreiras monet\u00e1rias no caminho para o reconhecimento do m\u00e9rito do nosso trabalho.<\/p>\n\n\n\n<p><strong>Que conselhos deixaria aos concorrentes?<\/strong><\/p>\n\n\n\n<p>Foquem-se no essencial, aquilo que tem maior impacto para a sociedade e um suporte mais s\u00f3lido para ser transformado num modelo de neg\u00f3cio. Descrevam muito bem como funcionaria esse modelo de neg\u00f3cio. Acima de tudo sejam honestos com aquilo que o trabalho faz (ou n\u00e3o faz) e, apesar de o concurso ser fora da academia, isso n\u00e3o \u00e9 desculpa para esquecer as boas pr\u00e1ticas cient\u00edficas de suportar as afirma\u00e7\u00f5es com evid\u00eancias.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Defesa Din\u00e2mica para Redes Softwarizadas e Virtualizadas \u00e9 uma abordagem inovadora para fazer face ao atual cen\u00e1rio de preval\u00eancia de riscos de ciberseguran\u00e7a, que complementa as abordagens mais tradicionais, destacando-se por ser eficaz independentemente de o ataque \u00e0 rede ser conhecido ou desconhecido. Este projeto de doutoramento foi o vencedor da edi\u00e7\u00e3o do ano passado do Altice International Innovation Award. <\/p>\n","protected":false},"author":29,"featured_media":217,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[1],"tags":[34,70,67],"class_list":["post-208","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-sem-categoria","tag-academia","tag-vencedor-aiia-2022","tag-vitor-cunha"],"_links":{"self":[{"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/posts\/208","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/users\/29"}],"replies":[{"embeddable":true,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/comments?post=208"}],"version-history":[{"count":7,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/posts\/208\/revisions"}],"predecessor-version":[{"id":241,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/posts\/208\/revisions\/241"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/media\/217"}],"wp:attachment":[{"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/media?parent=208"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/categories?post=208"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/bs.xl.pt\/altice-innovation-award\/wp-json\/wp\/v2\/tags?post=208"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}