Quando a Rússia atacou o sistema elétrico da Ucrânia em Dezembro de 2016, ela abriu os interruptores na estação geradora, causando uma queda de energia que durou cerca de 1 hora. Contudo, de acordo com especialistas o ataque poderia ter sido muito pior. Os russos escolheram não fechar os interruptores de volta, o que poderia ter causado uma mudança brusca na rede, fritado os equipamentos, o que teria requerido a mudança física de todos os equipamentos presentes na estação geradora.

Esse risco é factível para outros países, inclusive Estados Unidos e Brasil. A estrutura de suprimento nos dois países é semelhante, ela é bem distribuída, o que significa que não existe um único ponto de falha que derrube toda a rede de uma só vez. Contudo, um atacante que tenha êxito em um ataque semelhante ao ocorrido na Ucrânia pode acabar desabilitando uma região do país por um longo tempo. A vulnerabilidade usada na Ucrânia já é conhecida desde 2007.

Em 2007, o Laboratório Nacional de Idaho executou o famoso Aurora Generator Test, demonstrando como algumas poucas linhas de código poderiam destruir um gerador de energia simplesmente acionando e interrompendo os interruptores na hora errada. Um atacante que consiga acesso remoto a esse controle pode facilmente explorar as leis da física para propósitos destrutivos.

Por mais de 80 anos a humanidade operou sistemas elétricos sem a internet. Operadores humanos abriram e fechavam os interruptores. Esse foi o cenário até que entramos na era da internet e gerenciamento remoto. Hoje, é mais barato e mais eficiente usar software SCADA para remotamente gerenciar equipamentos a centenas de quilômetros de distância. O problema é que, se você consegue operar o equipamento a distância, qualquer pessoa que consiga o nível de acesso necessário também será capaz de fazer isso.

 

Stuxnet 2.0

Um ataque como o Aurora nas redes elétricas do Brasil ou Estados Unidos podem ocorrer de forma conceitualmente similar. Um atacante pode ganhar acesso aos interruptores, acioná-los e fechá-los sem parar até que a rede fique inutilizada.

Contudo, um ataque do tipo não iria representar uma queda de toda a rede pela forma como ela foi construída historicamente. Tanto aqui quanto nos Estados Unidos a rede é distribuída, sem geração centralizada em um único ponto.

 

Atenção também para a Camada 1

As equipes de segurança tendem a manter seus esforços na Camada 2 e acima, muitas vezes dedicando pouco esforço a Camada 1. No caso da rede elétrica, ela não precisa de internet para efetivamente operar, mas não haverá rede de TI a ser protegida se a rede elétrica encerrar o suprimento.

Portanto, pensar na rede elétrica traz um cenário interessante. Afinal, nesse caso, se a segurança na Camada 1 falhar, simplesmente não haverá segurança de rede de TI a ser realizada pela falta de energia elétrica.

 

Mais Informações:

Ataque semelhante à prova de conceito Aurora, realizado na Ucrânia: https://www.techspot.com/news/69680-stuxnet-20-crash-override-malware-linked-kiev-power.html

Sobre o funcionamento de redes elétricas: https://www.wired.com/story/hacking-a-power-grid-in-three-not-so-easy-steps/

Hackers russos atacam a rede elétrica dos Estados Unidos: https://www.wired.com/story/russian-hackers-us-power-grid-attacks/

Como funciona a Prova de Conceito do Aurora: https://en.wikipedia.org/wiki/Aurora_Generator_Test

Mais sobre o Aurora: https://www.powermag.com/what-you-need-to-know-and-dont-about-the-aurora-vulnerability/

Como a rede do Brasil é distribuída e independente: http://www.brasil.gov.br/noticias/infraestrutura/2014/08/entenda-como-a-energia-eletrica-chega-a-sua-casa

http://www.aneel.gov.br/home?p_p_id=101&p_p_lifecycle=0&p_p_state=maximized&p_p_mode=view&_101_struts_action=%2Fasset_publisher%2Fview_content&_101_returnToFullPageURL=%2F&_101_assetEntryId=14476909&_101_type=content&_101_groupId=654800&_101_urlTitle=faq&inheritRedirect=true