Segurança nas Redes Elétricas Inteligentes

publicado

Não há dúvidas dos grandes benefícios das redes inteligentes de energia elétrica. A automação do sistema elétrico não é novidade, há anos as concessionárias de energia elétrica e grandes fábricas utilizam sistemas de gerenciamento e controle dos dispositivos de proteção, geração e transmissão. A novidade é a massificação do uso da automação na distribuição de energia elétrica chegando à casa do assinante.

Em ambientes fechados e controlados a maior preocupação era a excelência operacional do sistema SCADA (Sistema de Supervisão e Aquisição de Dados). As redes de comunicação eram fechadas com links dedicados. A segurança do sistema era entendida como adequada pela complexidade do sistema, pouquíssimas pessoas qualificadas na área e difícil acesso ao sistema.

Com a implantação do Smart Grid na distribuição cobrindo, literalmente milhões de assinantes, é necessário utilizar redes de comunicação públicas e instalar os dispositivos remotos (sensores, controladores, disjuntores e medidores eletrônicos) em postes e na casa dos assinantes. O rápido desenvolvimento da Internet criou uma legião de programadores e, infelizmente, pessoas e organizações com o objetivo de roubar informações e destruir os sistemas por várias motivações, o chamado cyber terrorismo.

O grande desafio das concessionárias de distribuição e da indústria de equipamentos para Smart Grid é adequar a tecnologia e as questões de segurança da informação, mantendo o desempenho dos sistemas críticos com a melhor relação custo/benefício possível.

Para tornar viáveis os projetos de Smart Grid, tanto do ponto de vista financeiro como técnico, são fundamentais o uso de padrões de mercado para software e processos de gestão. A utilização de padrões permite a implantação de projetos com diferentes equipamentos de fornecedores com a interoperabilidade dos seus componentes assegurada pelas normas.

Visão simplificada de protocolos de redes de comunicação e computadores

Uma visão simplificada de protocolos de redes de comunicação e computadores é apresentada na figura acima. A troca de mensagens entre o software de gerenciamento e o software no dispositivo remoto é realizada com o uso de diversos protocolos que dividem uma mensagem em pequenos pacotes de dados para transmiti-los. Usa o conceito de camadas de protocolo, cada camada tem uma parte da responsabilidade da transmissão de dados. O número de camadas e responsabilidades é idêntico do lado do transmissor e do receptor.

Uma rede complexa pode ter várias camadas de software com diferentes especializações dentro do conceito de hierarquia, como mostra a figura abaixo.

Camadas de software com diferentes especializações dentro do conceito de hierarquia

Uma das normas que apoia o desenho de projetos de Smart Grid é a IEC 61.850 para automação das subestações. Para a conexão de medidores eletrônicos e sensores massivamente dispersos geograficamente uma alternativa é o padrão aberto IPv6 (evolução do endereçamento IPv4 com regras de segurança), padrão de pacote seguro IPsec e a norma X.509 para segurança de mensagens.

A figura a seguir mostra uma rede de comunicação para a automação do controle de uma subestação e medidores eletrônicos, remotamente.

Rede de comunicação para a automação do controle de uma subestação e medidores eletrônicos

No exemplo, o dispositivo remoto para controle do transformador da subestação tem duas conexões de rede, com e sem fio. Essa redundância é importante para não interromper o serviço em caso de falha de uma das conexões. A comunicação sem fio utiliza o conceito de mesh, onde cada estação base (ERB) pode se comunicar com sua adjacente de forma independente, aumentando a disponibilidade e confiabilidade da rede. Usando a rede sem fio são conectados os concentradores de medidores eletrônicos e medidores individuais. Os displays que mostram o consumo de energia para o consumidor, exigido pela regulamentação, é feito usando comunicação de dados através da linha de energia, via PLC (Power Line Communication). O sistema todo é controlado a partir de um Centro de Monitoração e Controle apoiado por sistemas de medição bidirecional (AMI – Advanced Metering Infrastructure), sistemas de supervisão e aquisição de dados (SCADA) e o sistema de gestão integrado (ERP) da empresa.

A configuração dos dispositivos é realizada por uma linguagem padronizada pela IEC 61.850 com base no XML (Extensible Markup Language) que define as regras de formato de um documento. Veja na figura abaixo, um exemplo de configuração de dispositivos de controle de subestações.

Exemplo de configuração de dispositivos de controle de subestações

Como podemos observar a padronização traz grandes vantagens para a implementação de sistemas Smart Grid. Entretanto, a exposição do modelo para o público em geral cria um risco potencial de segurança.

Por exemplo, a ANATEL licenciou a frequência de 3.590MHz para o uso da tecnologia de transmissão de dados WiMax. A faixa de frequência licenciada tem largura de banda 10 MHz e potência de 2 Watts em cada antena xPol com 14 dBi de ganho e tilt típico de 4 graus. Conhecendo essas características que são públicas, um hacker pode construir um transmissor de alta potencia usando um chipsets de WiMax para interferir no sinal da rede em uma localidade. Se esse transmissor estiver em um veículo em movimento será quase impossível sua detecção e apreensão.

Outro exemplo é o acesso de um hacker aos parâmetros de configuração dos dispositivos de controle para alterar seu comportamento. O envio de comandos e a inibição de alertas de controle podem danificar um transformador e tirá-lo de operação por um longo período, comprometendo o serviço para milhares de consumidores.

Outra situação grave é a quebra de integridade dos dados de bilhetagem dos medidores eletrônicos. Se um hacker tiver acesso aos registradores (memória) do medidor, ele poderá alterar os valores de medição. Para menos, se ele quiser se beneficiar pagando valores menores. Para mais, se ele quiser comprometer a confiança da concessionária entre os órgãos públicos e consumidores.

Seja por interferência física ou lógica, os sistemas de Smart Grid são inseguros.

A alternativa para tornar o sistema mais confiável é realizar um projeto levando em conta a segurança da informação, realizar verificações de conformidade frequentes e utilizar softwares especialistas de análise de comportamento do sistema em tempo real.

Conclusão

A energia elétrica é parte da infraestrutura crítica nacionais, requerendo ações que garantam a resiliência e disponibilidade dos serviços. Entre estas ações está a segurança cibernética. Frequentes ataques hackers têm sido registrados no mundo, incluindo no Brasil, que mostram a importância de adoção de modelos de governança e gestão da segurança cibernética. Em fevereiro de 2021, um ataque hacker na Usina de Angra obrigou a empresa a desligar seus sistemas administrativos. Felizmente, segundo a empresa, o sistema de operação da empresa é apartado do sistema corporativo que tem acesso à Internet.

O Brasil tem um arcabouço de leis e decretos que definem muito bem a política e estratégia de segurança cibernética. A Aneel e ONS tem trabalhado para implantar uma estrutura de montar equipes de tratamento e resposta aos incidentes cibernéticos (ETIR), em inglês Computer Security Incident Response Team (CSIRT) em todos os agentes do sistema integrado nacional. O movimento mais efetivo começou com a aprovação do Decreto nº 9.573, de 22 de novembro de 2018, sobre a Política Nacional de Segurança das Infraestruturas Críticas Nacionais e o Decreto nº 10.222, de 5 de fevereiro de 2020, sobre a Estratégia Nacional de Segurança Cibernética.

Entretanto, até o presente momento, os CSIRTs não são uma realidade na maioria das empresas de geração, transmissão e distribuição de energia elétrica, onde apenas a Cemig tem registro no site do cert.br (Centro de Estudos, Resposta e Tratamento de Incidentes de Segurança no Brasil).

Devido a falta de um modelo nacional para governança e gestão da segurança cibernética seria interessante as empresas brasileiras seguirem modelos internacionais, como os padrões CIP (Critical Infrastructure Protection) da Nerc (North American Electric Reliability Corporation) e o framework do Nist (National Institute of Standards and Technology), permitindo acelerar a proteção dos sistemas.

O Departamento de Energia (DOE) dos Estados Unidos em parceria com o Departamento de Segurança Nacional (DHS) e com a colaboração da indústria e especialistas do setor público e privado foi desenvolvido o Electricity Subsector Cybersecurity Capability Maturity Model (ES-C2M2). Este modelo permite um melhor controle das operações, análises de riscos, respostas a incidentes e colaboração entre os agentes do sistema.

A complexidade da troca de dados no setor elétrico gera um risco operacional que envolve uma quantidade muito grande de agentes com diferentes níveis de maturidade em segurança cibernética, criando pontos de vulnerabilidade no sistema.

A ausência de auditorias oficiais pelos agentes reguladores e controladores do sistema integrado nacional dificulta conhecer a real dimensão das vulnerabilidades de segurança cibernética do setor elétrico brasileiro, criando um ambiente de incerteza sobre a robustez do sistema.

Com a introdução cada vez maior dos sistemas inteligentes de gestão (Smart Grid) e medição inteligentes (Smart Metering) e o consequente aumento da digitalização das operações, cada vez mais aumenta o risco de incidentes de segurança.

O Brasil deve acelerar a implantação de CSIRTs em todos os agentes do setor elétrico, adotando frameworks já utilizados internacionalmente com ferramentas apropriadas e pessoal treinado.

Por Eduardo Fagundes

Eduardo Fagundes é fundador da nMentors. Engenheiro, professor, pesquisador e empreendedor. Como executivo (C-Level) desenvolveu projetos de tecnologia na Alemanha, Argentina, Estados Unidos, Índia, Inglaterra e Itália. No Brasil, lidera projetos complexos de tecnologia e sustentabilidade para os setores de engenharia, manufatura, serviços e energia. Atua como coordenador acadêmico em projetos educacionais avançados de capacitação profissional.