Hoje em dia o mundo está cheio de ameaças de alto potencial e impacto, uma vez que temos muitas notícias de hacks e crimes relacionados a cyber. Apesar da maior parte das notícias ser ataques a empresa comerciais, bancos e outros tipos de empresas, a infraestrutura de energia pode ser um alvo muito fácil para outros governos, criminosos e grupos terroristas.
A Complexidade da Infraestrutura de Energia
Um ponto para entender é como funciona a geração e entrega de energia. A eletricidade é gerada em usinas e passa por um sistema complexo, às vezes chamado de rede (grid), de subestações elétricas, transformadores e linhas de energia que conectam os produtores e consumidores de eletricidade. A maioria das redes locais é interconectada para fins comerciais e de confiabilidade, formando redes maiores e mais confiáveis que aprimoram a coordenação e o planejamento do fornecimento de eletricidade.
A eletricidade gerada pelas usinas é fornecida aos clientes por linhas de transmissão e distribuição. Linhas de transmissão de alta voltagem, como as que ficam entre as altas torres metálicas, transportam eletricidade por longas distâncias até onde os consumidores precisam. Maior tensão elétrica é mais eficiente e tem menos trabalho para transmissão de eletricidade de longa distância. A eletricidade de baixa tensão é mais segura para uso em residências e empresas. Transformadores em subestações aumentam ou reduzem tensões para se ajustarem às diferentes etapas da jornada da usina em linhas de transmissão de longa distância para linhas de distribuição que transportam eletricidade para casas e empresas.
Uma vez entendido como este mercado trabalha, temos diferentes tipos de empresas e atuações. Para cada tipo de empresa uma política diferente é necessária. Mas independente empresas de energia estão cada vez mais preocupadas com o impacto dos ataques cibernéticos em suas operações, mas muitos ainda estão lutando para entender e enfrentar os riscos. Como diz o relatório chamado “Could Energy Industry Dynamics Be Creating na Impending Cyber Storm?”, do grupo global de gerenciamento de riscos e seguros Marsh (link para o artigo na íntegra), poderia mostrar que mais de um em cada quatro entrevistados estavam cientes de que sua empresa havia sido atingida por um ataque cibernético prejudicial no ano passado. , enquanto mais de três quartos dos entrevistados estavam preocupados com ataques cibernéticos interrompendo suas operações comerciais, com uma proporção similar preparando-se para aumentar o valor que investem no gerenciamento de riscos cibernéticos.
A Importância da Segurança Cibernética na Indústria de Energia
Reconhecer o papel crucial da segurança cibernética na garantia da confiabilidade da infraestrutura energética é algo que ganhou destaque em muitas empresas do setor. À medida que as ameaças cibernéticas se tornam mais sofisticadas, as instalações de energia estão cada vez mais focadas em fortalecer suas defesas contra intrusões físicas e eletrônicas, implementando medidas avançadas de detecção e monitoramento.
O recente relatório sobre a dinâmica da indústria de energia levanta uma questão crucial: poderia estarmos à beira de uma tempestade cibernética iminente? Para responder a essa pergunta, é essencial entender como as empresas de energia utilizam a tecnologia na automação de suas operações e, mais importante ainda, como podemos aprimorar a segurança nesse contexto.
Assim como na indústria em geral, as empresas de energia contam com normas específicas para orientar suas práticas de segurança. Uma das mais proeminentes é a NERC CIP (North American Electric Reliability Corporation Critical Infrastructure Protection), uma iniciativa norte-americana que estabelece padrões rigorosos para garantir a segurança física e lógica dos sistemas que gerenciam a energia elétrica das redes.
A NERC CIP não apenas define padrões e conformidades, mas também abrange avaliações de risco e processos seguros e confidenciais subjacentes aos sistemas de computação do setor. Com foco em nove padrões que abrangem desde a identificação de ativos críticos até planos de recuperação de incidentes, a NERC CIP proporciona um arcabouço abrangente para garantir a segurança dos sistemas de energia.
Este conjunto de padrões forma um compliance robusto que abrange todo o ciclo de segurança cibernética. Portanto, o primeiro passo essencial é conduzir uma avaliação completa desse compliance para identificar possíveis lacunas na segurança. Os itens e a imagem abaixo ilustram a disposição dos itens da norma NERC CIP, fornecendo uma visão clara das áreas que precisam ser avaliadas e aprimoradas:
- Relatório de sabotagem
- Pessoal e treinamento
- Identificação de ativos cibernéticos críticos
- Perímetros de segurança eletrônica
- Controles de gerenciamento de segurança
- Gerenciamento de segurança do sistema
- Segurança física de ativos cibernéticos
- Planos de recuperação de ativos cibernéticos críticos
- Gerenciamento de relatórios e respostas a incidentes
Para garantir a conformidade com a norma e reforçar a segurança dos sistemas de controle industrial (ICS), é fundamental realizar o levantamento abrangente dos dispositivos ICS e manter um inventário atualizado. Este inventário serve como uma base essencial para proteger esses ativos vitais. Os dispositivos comumente encontrados nos ambientes de energia incluem estações de trabalho de operadores (HMI) e de engenharia, além de controladores como PLCs, RTUs e controladores DCS.
É crucial categorizar todos os dispositivos, mesmo os inativos, por modelo e fabricante, e incluir informações detalhadas, como versões de firmware e números de série. Esses detalhes tornam-se inestimáveis em situações de incidentes de segurança, acelerando os esforços de correção e recuperação, além de fornecer uma visão abrangente do ambiente de ICS.
Além disso, os controles de segurança devem abranger auditorias completas de todas as atividades relacionadas ao ICS, com foco especial nas tarefas de engenharia do controlador. Isso inclui monitorar atualizações lógicas, alterações de configuração e uploads/downloads de firmware, bem como os processos de backup e restauração. Auditorias detalhadas desempenham um papel crucial ao estabelecer responsabilidade e prestação de contas para proprietários e operadores de geradores de energia. Elas não apenas ajudam a evitar atividades maliciosas ou errôneas, mas também contribuem para a prevenção de falhas operacionais e instabilidade na usina.
Automação de todo sistema de energia
A demanda por automação nos sistemas de energia está em constante crescimento, ao mesmo tempo em que a segurança cibernética se torna cada vez mais crucial. A implementação do padrão IEC 61850 emerge como um dos principais pontos de discussão quando se trata de Sistemas de Automação de Subestações e infraestrutura energética. A necessidade de conectividade entre subestações, usinas de energia e transmissão, juntamente com a convergência entre tecnologia da informação (TI) e tecnologia operacional (OT), apresenta desafios significativos para as instalações elétricas em todo o mundo.
O padrão de protocolos IEC 61850 permite a interação entre dispositivos na rede elétrica por meio de redes comuns baseadas em tecnologia da informação, como Ethernet. No entanto, essa integração também expõe as redes de energia às mesmas vulnerabilidades enfrentadas pelos sistemas baseados em TI. Como medida inicial de defesa, é comum que as redes desses sistemas sejam mantidas separadas do ambiente administrativo e jamais expostas à internet.
A visibilidade desempenha um papel crucial nesse contexto, conforme destacado pelo padrão CIP-007. Manter um ambiente monitorado continuamente é essencial para identificar e responder rapidamente a incidentes. No entanto, é importante observar que, assim como outros protocolos industriais, o IEC 61850 não foi originalmente projetado com foco em segurança, o que pode representar um sério risco para as empresas de energia se as medidas de segurança não forem implementadas prontamente.
Com a ampliação da adoção da tecnologia IEC 61850, surgem desafios adicionais. Esse padrão é utilizado não apenas em subestações, mas também em parques eólicos (IEC 61400), usinas hidrelétricas e até mesmo como um Sistema de Controle Distribuído (DCS) em usinas de energia convencionais. Esses aplicativos vão além do escopo original de projeto do padrão, o que pode resultar em efeitos colaterais inesperados e potencialmente prejudiciais.
Portanto, é fundamental abordar proativamente as questões de segurança associadas à expansão da tecnologia IEC 61850, adotando medidas adequadas para mitigar os riscos e garantir a integridade e a segurança dos sistemas de energia. A visibilidade é muito importante como o CIP-007 já diz é importante manter o ambiente monitorado o tempo todo para que em caso de incidente este seja facilmente identificado e respondido.
Como outros protocolos industriais, a IEC 61850 não foi projetada com a segurança em mente, o que poderia representar um sério risco para as empresas de energia se a segurança não for abordada em tempo hábil.
Com a expansão da tecnologia IEC 61850, esta questão está crescendo rapidamente, pois é usada em subestações, em parques eólicos (IEC61400), usinas hidrelétricas e até mesmo usada como um DCS em uma usina de energia convencional. Esses aplicativos estão muito distantes do que foi inicialmente projetado para fazer, e isso permite que surjam efeitos colaterais mais inesperados.
Ao implantar o padrão IEC 61850, é crucial considerar uma série de medidas para garantir a segurança e integridade dos sistemas de energia. Abaixo estão alguns itens essenciais a serem levados em conta:
• Isolamento na LAN da subestação: Certifique-se de que a implantação da IEC 61850 esteja confinada à rede local (LAN) da subestação, impedindo que os dados trafeguem para fora da subestação e minimizando o risco de acesso não autorizado.
• Firewall na subestação: Implemente um firewall no nível da subestação para bloquear o tráfego não autorizado e proteger os sistemas contra ataques externos.
• Monitoramento da rede da subestação: Mantenha um monitoramento constante da rede da subestação para detectar qualquer atividade suspeita ou comportamento anormal que possa indicar uma possível violação de segurança.
• Restrição de acesso de terceiros: Restrinja rigorosamente o acesso de terceiros à subestação, limitando o número de pessoas autorizadas e implementando controles de acesso robustos.
• Uso de máquinas dedicadas pelos engenheiros de campo: Assegure-se de que os engenheiros de campo utilizem máquinas dedicadas exclusivamente para fornecer e manter os dispositivos habilitados para a IEC 61850, reduzindo assim o risco de comprometimento por meio de dispositivos externos.
• Processo de gerenciamento de segurança robusto: Estabeleça e mantenha um sólido processo de gerenciamento de segurança que se concentre especificamente no ambiente de tecnologia operacional (OT), incluindo as subestações baseadas na IEC 61850 dentro do escopo.
• Avaliações de segurança regulares: Realize avaliações periódicas de segurança nos dispositivos habilitados para a IEC 61850 para identificar precocemente possíveis vulnerabilidades e propor medidas de mitigação adequadas, garantindo assim a manutenção contínua da segurança do sistema.
Um caminho para fortalecer a segurança nos sistemas de automação no domínio da energia é através do padrão IEC 62351. Este padrão da indústria foi desenvolvido com o objetivo específico de aprimorar a segurança nos sistemas de energia, fornecendo disposições para garantir a integridade, autenticidade e, em certos casos, confidencialidade dos dados transmitidos.
Embora o IEC 62351 represente uma melhoria significativa na segurança dos sistemas de energia, é importante reconhecer que algumas limitações podem estar presentes devido a requisitos de compatibilidade retroativa. No entanto, mesmo com essas restrições, o padrão oferece uma abordagem equilibrada que, quando implementada de forma abrangente, pode fornecer um nível considerável de segurança.
É essencial compreender que a segurança cibernética é um processo contínuo e dinâmico, e a adoção do IEC 62351 é apenas um passo para fortalecer a resiliência dos sistemas de automação de energia contra ameaças cibernéticas. Ao implementar as disposições deste padrão, as organizações podem melhorar a segurança de seus sistemas de energia e mitigar os riscos associados à sua operação.
Conclusão
Em resumo, para fortalecer a segurança na infraestrutura de energia, é crucial realizar um Assessment inicial para identificar e avaliar todos os ativos, bem como seus riscos, de acordo com os padrões estabelecidos pela norma NERC CIP. Manter uma avaliação contínua desses itens é fundamental para garantir a proteção adequada contra ameaças cibernéticas.
Embora um Pentest mais intrusivo não seja aconselhado, é essencial detectar vulnerabilidades e corrigi-las rapidamente, mantendo um sistema eficaz de detecção e resposta.
No que diz respeito à automação dos sistemas de energia, desde a geração até as subestações, o protocolo IEC 61850 é essencial. No entanto, devido à sua limitada capacidade de segurança, é fundamental implementar os protocolos e melhores práticas estabelecidos pelo IEC 62351 para aumentar a maturidade da segurança.
Este artigo representa apenas um ponto de partida para uma melhor segurança na infraestrutura de energia. Dada a amplitude e importância do tema, há espaço para estudos adicionais e um trabalho contínuo na busca por soluções mais eficazes e abrangentes.