Pedro Aurélio Teixeira, da Agência CanalEnergia
Os meses de março, abril, maio e junho não serão lembrados apenas por serem os que a população teve que ficar confinada em casa devido a pandemia de Covid-19. O período também ficou marcado pelo alto número de ataques cibernéticos aos sistemas das empresas. O setor elétrico não está passando incólume por esse período. No dia 29 de abril, os sistemas da Energisa foram atacados, fazendo com que por medidas de segurança o site e o aplicativo das distribuidoras do grupo ficassem fora do ar. Já no dia 16 de junho, foi a vez da Light (RJ), que atende a região metropolitana do estado. O ataque afetou computadores da empresa e derrubou seu site.
Antes disso, em março, a Raízen também foi alvo de ataques de hackers que afetaram parcialmente a operação dos seus sistemas e das suas controladas, conforme a própria empresa revelou em fato relevante ao mercado. No caso de Energisa e Light, o fornecimento de energia não foi afetado pelo ataque dos hackers. A Energisa recuperou todos os seus sistemas de segurança e normalizou o atendimento dos serviços em cerca de uma semana após o ataque cibernético. Em nota, ela ressaltou que avisou as autoridades e conseguiu blindar os sistemas de operação e o fornecimento de energia, que não foram atingidos.
Também em nota, a Light disse que o ataque não causou qualquer reflexo no abastecimento de energia, afetando um número limitado de computadores da empresa. “O corpo técnico da empresa vem elaborando diagnósticos, ações e recomendações que já estão sendo implementadas por seus colaboradores”, revelou o comunicado.
De acordo com Marcelo Branquinho, CEO da TI Safe, a adoção do home office fez com que a mão de obra das empresas fosse para as residências dos funcionários, abrindo as suas redes para acessos externos. Segundo ele, isso pode desencadear uma série de problemas, que vão desde o tipo de segurança da conexão que está sendo adotada até os computadores usados notrabalho, que podem acabar virando alvo de ataques. “Estão fazendo uma conexão segura com VPN ou é uma HTTP? As máquinas estão seguras ou têm malware? Há inúmeras possibilidades, mas todas elas estão ligadas ao home office”, explica. Segundo ele, o acesso remoto descontrolado pode se tornar um problema, já que quando uma credencial de usuário disponível é usada para o acesso remoto, deixa o sistema propício a ataques.
Atuando na tecnologia de automação em muitas empresas do setor, a empresa viu os chamados saltarem de cinco mil em março para 23 mil no mês de junho, o que dá um crescimento de 460% no período. Segundo Branquinho,esses ataques não estão chegando às redes de automação, o que ocasionaria problemas na operação doa ativos dos players do setor. Os ataques não ficaram restritos ao Brasil. Em Portugal, a EDP também sofreu ataques. Segundo Thiago Branquinho, CTO da empresa, a onda de ataques cibernéticos é global. Recentemente, a TI Safe fez uma apresentação para elétricas da Argentina, que também detectaram aumento expressivo nos ataques.
Essa onda de ataques as empresas do setor fez com que muitas empresas acelerassem seus investimentos em segurança cibernética. O CTO da empresa conta que a TI Safe já atingiu as metas desse ano, devido ao grande aumento da procura. Os pedidos são para execução imediata e as empresas querem se proteger o mais rápido possível. Thiago Branquinho conta que a empresa vem fazendo instalações remotas das soluções, com complexidade mais elevada e que, devido ao aspecto da segurança.
O CEO da empresa acredita que a insegurança nos sistemas trazida pela pandemia de Covid-19 vai agilizar a adoção de regras pelo órgão regulador do setor. Segundo Branquinho, a Agência Nacional de Energia Elétrica está ciente do panorama e alguma decisão deve sair ainda este ano. “Esse momento vai catalisar alguma coisa importante”, avisa.
A TI Safe sugeriu algumas ações para melhorar o ambiente de segurança
1. A empresa deve ter uma política de segurança formalizada
2 . Controle o acesso à internet (Aplicação de conceito de menor privilégio e restrição de conexões de entrada e saída)
3. Separe a Tecnologia da Informaçãoda Tecnologia da Automação
4. Proteja o acesso remoto (Liberar o acesso somente para quem precisa e os recursos necessários)
5. Proteja as máquinas de usuários
6. Cuide dos usuários externos (criar política de segurança para fornecedores)
7. Faça Back Up
8. Tenha um plano de continuidade (O que fazer no momento crítico)
9. Monitore tudo (Firewalls de TI/TA, Endpoints, Ferramentas de controle de acesso e back up)
10. Desconfie da nuvem (Projetos de Smart Grid, digitalização de redes e subestações exigem cuidados)
11. Segurança Física (Restringir o acesso e fluxo de pessoas em centros de controle)