OT exposta o que revela o IDS passivo do OMICRON em redes de subestações

Publicada 5 min de lectura 138 leituras

Um estudo de OMICRON baseado em real implantação do seu sistema de detecção de intrusões (IDS) em mais de cem instalações revela que as redes de tecnologia operacional (OT) de subestações, centrais e centros de controlo ainda arrastam falhas que as deixam expostas. Após conectar sensores passivos em redes PAC (proteção, automação e controle), os equipamentos detectaram, em muitos casos, problemas críticos em questão de minutos: aparelhos sem adesivo, conexões externas inesperadas, segmentação deficiente e catálogos de ativos incompletos que dificultam compreender o que realmente existe na rede.

A natureza dos sistemas elétricos explica por que a detecção a nível de rede é imprescindível. Muitos dispositivos de automação industrial não executam sistemas operacionais convencionais e, portanto, não permitem agentes de segurança clássicos. Por isso, normas e marcos como o NIST Cybersecurity Framework recomendam capacidades de detecção baseadas na rede para ambientes industriais ( NIST), e os padrões sectoriais como IEC 62443 definem controles específicos para OT (ver explicação geral em ISA/IEC 62443).

OT exposta o que revela o IDS passivo do OMICRON em redes de subestações
Imagem gerada com IA.

A metodologia utilizada na análise combina monitoramento passivo por portos espelhos ou TAPs e sondas que observam o tráfego sem interferir nas comunicações, com consultas ativas quando o protocolo o permite. Além disso, a exploração de descritores padronizados como arquivos SCL de IEC 61850 e o uso de MMS para recuperar dados de “nameplate” facilitam construir inventários automáticos de dispositivos e conhecer firmware, fabricante e modelo. Essa mistura de técnicas ajuda a fechar a famosa “brecha de visibilidade” em que muitos operadores continuam presos ( IEC 61850 — visão geral).

Entre os achados técnicos recorrentes incluem equipamentos PAC com firmware obsoleto que contêm vulnerabilidades conhecidas; um exemplo documentado é a CVE-2015-5374, que permite provocar condições de recusa de serviço em relés de proteção por pacotes UDP e para a qual existem adesivos há anos ( detalhes CVE). Também foram localizados serviços inseguros que não deveriam estar ativos, desde partilha de arquivos Windows até funções de depuração em PLCs, e conexões TCP/IP externas não autorizadas que em alguns locais somavam dezenas de destinos persistentes. A constatação mais preocupante foi a frequência de arquiteturas em “flat network”, onde centenas de dispositivos compartilham comunicação sem barreiras claras, aumentando dramaticamente o alcance de qualquer incidente.

Os desdobramentos não só tiraram à luz riscos de cibersegurança: surgiram problemas operacionais que afetam a disponibilidade e a integridade das comunicações. Saltos errados de VLAN e rotulagem inconsistente de mensagens GOOSE, desajustamentos entre RTU e descrições SCD que impedem atualizações SCADA, erros de sincronização horária e ciclos ou configurações erradas em switches redundantes são exemplos que evidenciam como a fragilidade funcional pode amplificar o impacto de uma intrusão.

O fator humano e a organização também pesam muito. OMICRON detectou frequentemente responsabilidade difusa entre as equipes de IT e OT, carência de pessoal dedicado à segurança industrial e limitações orçamentais que travam a implementação de controlos. Quando a segurança OT é gerida como uma extensão de IT sem adaptar processos e papéis, as medidas são muitas vezes reduzidas em relação aos requisitos específicos do sector energético.

Uma das vantagens práticas de um IDS passivo nestes ambientes é a sua capacidade de oferecer representação visual do tráfego, gerar inventários de ativos automaticamente e apontar conexões ou serviços desnecessários. Isso facilita priorizar adesivos e controles sem tocar equipamentos em produção, minimizando o risco de provocar interrupções. Ferramentas com conhecimento de protocolos industriais (IEC 104, MMS, GOOSE, etc.) permitem também detectar desvios do comportamento esperado por listas brancas e assinaturas conhecidas, o que melhora a detecção precoce.

Os operadores não precisam inventar a roda: existem guias e recursos públicos que ajudam a projetar controles OT maduros e adaptados à infraestrutura crítica. Agências como a Agência de Segurança de Infra-estruturas e Cibersegurança dos EUA. EUA (CISA) publicam orientações para sistemas de controlo industrial e gestão de incidentes que são úteis para priorizar ações concretas ( CISA — ICS). Na Europa, a Agência da União Europeia para a Cibersegurança (ENISA) trabalhou em recomendações para proteger o sector energético contra ameaças modernas ( ENISA — energia).

OT exposta o que revela o IDS passivo do OMICRON em redes de subestações
Imagem gerada com IA.

Se houver uma lição clara do estudo, as soluções devem ser específicas para OT e complementares: inventários automatizados que reduzam a cegueira operacional, segmentação e controle de acessos que limitem o raio de efeito, revisões de serviços ativos para fechar portas desnecessárias, políticas de adesivos adaptadas à criticidade e rotinas de coordenação entre operações e segurança. Não basta transferir práticas de IT para OT sem adaptação: a convergência exige controlos pensados para a disponibilidade e segurança simultaneamente.

A trajetória é exigente, mas prática: implantação de monitoramento passivo em pontos estratégicos, priorizar ativos vulneráveis, fechar conexões externas não justificadas e resolver erros funcionais detectados (VLAN, sincronização, redundância) costuma oferecer melhorias rápidas em resiliência. Juntamente com isso, a formação de equipas mistas IT-OT e a atribuição de papéis claros de segurança OT são mudanças organizacionais igualmente decisivas.

O estudo do OMICRON evidencia que muitas infra-estruturas elétricas continuam a acumular riscos que podem ser exploradas com técnicas conhecidas. Atuar agora, com visibilidade e controles específicos, reduz o risco sistêmico e protege tanto a continuidade do serviço quanto a segurança pública. Para aprofundar as soluções tecnológicas utilizadas nestas análises, consultar a página do produto StationGuard de OMICRON ( OMICRON StationGuard) e os recursos citados de NIST, CISA e ENISA para se alinhar com boas práticas testadas.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.