Um artigo de jornal informando que um chip espião contendo código malicioso foi descoberto em equipamentos meteorológicos chineses entregues à Administração Meteorológica da Coreia tornou-se um tema quente aos olhos do público há alguns dias. Espera-se que isto desencadeie uma investigação em grande escala sobre equipamentos chineses instalados em instituições públicas. Nos Estados Unidos, as instalações das empresas chinesas de equipamentos de telecomunicações Huawei e ZTE já estão a ser substituídas através do chamado programa “Rip and Replace”. Diz-se que o custo inicial de reposição de US$ 1 bilhão já ultrapassou US$ 5 bilhões. Este ano, a segurança cibernética certamente não ficará de fora como tema quente em grandes países como os Estados Unidos e a Europa. Não só as instalações militares podem ser visadas, mas também instalações essenciais, como energia eléctrica, abastecimento de água, gasodutos, sistemas médicos e mercados financeiros. Estas instalações tornam-se vítimas não só da espionagem por parte de nações hostis, mas também de hackers de ransomware que procuram compensação. O Centro de Estudos Estratégicos e Internacionais (CSIS), um think tank dos EUA, estima que o custo social do cibercrime atingirá 1 bilião de dólares até 2020, em comparação com 600 mil milhões de dólares em 2018.
Em particular, os domínios da energia e da energia, que se tornaram altamente interligados com a expansão dos recursos distribuídos, como a energia solar e eólica, são áreas representativas na vanguarda da guerra da cibersegurança. Houve tentativas de ataques de hackers contra a Invenergy, uma grande empresa de energia dos EUA, e oleodutos, e as ameaças cibernéticas às redes elétricas conectadas a recursos distribuídos em pequena escala também aumentaram.
A Defcon, uma conferência de hackers, foi realizada em Las Vegas no início de agosto. Na Defcon, onde cerca de 2.000 pessoas se reuniram, o Pentágono dos EUA examinou a possibilidade de hackear a pequena rede. A penetração da microrrede pode ocorrer através de vários métodos. Por exemplo, é possível sobrecarregar o sistema processando dados meteorológicos em tempo real. Além de expandir a energia renovável, os militares dos EUA planeiam construir um sistema de microrrede que possa ser operado autonomamente em bases militares até meados da década de 2030, pelo que se espera que este teste seja um teste importante.
Agora, os cortes generalizados de energia ou as crises de fornecimento de energia devido a ameaças à cibersegurança já não são apenas cisnes vazios, mas são riscos persistentes que estão expostos 24 horas por dia, 365 dias por ano. Além disso, estas ameaças não só se tornaram extremamente inteligentes devido ao desenvolvimento actual da inteligência artificial e das redes, como também estão a ser desenvolvidas de uma forma que até mesmo os principiantes comuns podem aceder facilmente. Grupos de hackers brancos já desenvolveram o ChatGPT, uma IA generativa e um grande modelo de linguagem (LLM).
Testamos a viabilidade de habilidades de hacking não especializadas usando um modelo. A injeção de prompt, uma técnica que faz perguntas intencionais a um modelo de processamento de linguagem natural como o ChatGPT para direcionar a saída na direção desejada, pode estar no nível de tração. Entramos em um mundo onde é possível não apenas fornecer códigos para especialistas incomuns hackearem, mas também fornecer serviços de IA que podem processá-los a um nível mais avançado.
Não podemos ser uma exceção à batalha entre lanças e escudos que começou para valer. Embora a Coreia seja uma potência informática altamente desenvolvida e tenha uma densa rede de telecomunicações, uma rede energética, uma rede logística e uma rede financeira, as suas capacidades de cibersegurança são lamentavelmente inadequadas. Assim, várias medidas para prevenir antecipadamente ameaças cibernéticas e melhorar as capacidades de segurança são apresentadas a seguir.
Em primeiro lugar, precisamos de reforçar peritos avançados em cibersegurança altamente qualificados e apoiar ativamente atividades de investigação e desenvolvimento relevantes. Dado que é quase impossível atrair especialistas de alto nível se estivermos vinculados ao sistema de remuneração das instituições públicas, é necessário considerar a introdução de um sistema de remuneração separado que seja flexível e competitivo. Com o estabelecimento do ambiente de entrega V2G, P2P e VPP, é necessário estabelecer várias bases de investigação, tais como a construção de um sistema duplo digital que possa diagnosticar capacidades de segurança cibernética ou o desenvolvimento de um modelo baseado em agentes para a aplicação de vacinas para prevenir a propagação de vírus. Também é possível construir um sistema de resposta reunindo especialistas da indústria e investigação académica, o que pode ser comparado a programas como o Acelerador de Segurança Cibernética de Energia Limpa (CECA), preparado pelo Departamento de Energia dos EUA.
Em segundo lugar, é necessário modernizar o sistema de cibersegurança relacionado com as energias renováveis. No passado, os grandes sistemas centrados em centrais eléctricas conseguiram obter economias de escala para evitar intrusões e permitir a monitorização contínua, mas isto é difícil de esperar em recursos distribuídos em pequena escala. As invasões cibernéticas visam essa lacuna. Em particular, questões relacionadas com inversores solares já surgiram nos principais países.
O governo holandês lançou uma investigação abrangente para diagnosticar ameaças cibernéticas causadas por inversores solares e painéis solares importados, e a Austrália, que depende 60% de inversores inteligentes chineses, também está a considerar medidas semelhantes. Recentemente, o Comité de Energia da Câmara dos Representantes dos EUA examinou atentamente a questão dos inversores solares, considerando a segurança energética uma questão de segurança nacional directa. Como o nosso país não é exceção, o desenvolvimento da tecnologia de inversores nacionais e o estabelecimento de regulamentações sobre segurança cibernética devem ser implementados com urgência.
Terceiro, o potencial de ameaças cibernéticas relacionadas com a expansão das estações de carregamento de veículos eléctricos deve ser estudado detalhadamente e os sistemas relevantes estabelecidos. Isto porque eles se concentram não apenas nos riscos de hacking pessoal de VE, mas também na infiltração no sistema energético através do vazamento de informações pessoais de carregadores de VE ou dispositivos de pagamento digital. O Instituto Nacional de Padrões e Tecnologia dos EUA (NIST) alerta que, se esse tipo de invasão for generalizada e intensa, poderão ocorrer cortes de energia em todo o país.
Em quarto lugar, as capacidades de cibersegurança devem ser desenvolvidas passo a passo, não apenas no governo central e nas agências centrais, mas também nos governos locais e nas organizações relevantes. Isto porque a energia renovável é um recurso distribuído e a gestão de riscos deve ser implementada a partir da área relevante. No caso do estado de Nova Iorque, depois de sofrer 57 violações cibernéticas em 2022, o estado criou uma estratégia de segurança cibernética e alocou um orçamento estatal de aproximadamente 100 milhões de dólares para o ano fiscal de 2023. Da mesma forma, vários estados, incluindo Iowa, Michigan e Virgínia Ocidental, estão a desenvolver estratégias de cibersegurança, que podem ser entendidas como uma extensão da Estratégia Nacional de Cibersegurança da Casa Branca anunciada em março.
Quinto, é necessário estabelecer um manual detalhado de divisão de tarefas e simulações regulares (irregulares) de formação de resposta, cooperação e troca de informações para cada entidade de segurança cibernética. É essencial uma cooperação estreita com os governos locais e diversas organizações interessadas. No caso do Estado de Nova Iorque, mencionado anteriormente, o Centro Conjunto de Operações de Segurança (JSOC) e o Centro de Inteligência do Estado de Nova Iorque (NYSIC) foram criados para implementar estratégias de segurança cibernética.
O JSOC é responsável pela troca de informações e resposta estratégica com várias cidades do estado de Nova York (Urbany, Rochester, Syracuse, etc.), e o NYSIC é responsável pela resposta estratégica com o governo federal, cada governo estadual e organizações relacionadas. A divisão estreita de funções pode contribuir para uma resposta rápida e causar identificação em uma emergência, como a de um hacker.
Em sexto lugar, concentrar-se apenas no volume de energia solar previsto para a meta de redução de gases com efeito de estufa para 2030 no âmbito do Plano Diretor de Crescimento Verde Neutro em Carbono é claramente um fator que coloca em risco a segurança cibernética. Se a escala for expandida rapidamente, a ligação à rede de transmissão relevante será um problema e poderá tornar-se vulnerável a várias ameaças à segurança, como o inversor mencionado acima. Devemos esforçar-nos para alcançar a neutralidade carbónica até 2050, dando prioridade ao desenvolvimento de tecnologias nacionais relevantes.
Mesmo que todos os métodos acima mencionados sejam aplicados, há um limite para a monitorização sistemática da sabotagem e da espionagem deliberadas por seres humanos. Portanto, só podemos enfatizar a maior conscientização sobre a segurança cibernética. Hackear o Stuxnet usando USB de alguém interno é provavelmente o método mais clássico. Para prevenir antecipadamente esta situação, deverão ser realizadas em paralelo diversas operações de monitorização e sensibilização. Além disso, ao contrário das grandes empresas de produção de energia com economias de escala, é difícil para os pequenos operadores de recursos distribuídos fazer investimentos para responder a ataques cibernéticos. Portanto, as políticas devem ser apoiadas para que o apoio financeiro e técnico à segurança cibernética possa ser fornecido desde o início da concepção do sistema.
Park Ho Jeong, Professor, Departamento de Economia de Alimentos e Recursos, Universidade da Coreia keaj@kea.kr
Copyright © Electrical Magazine A reprodução e redistribuição não autorizadas são proibidas
“Leitor implacável. Especialista em mídia social. Amante de cerveja. Fanático por comida. Defensor de zumbis. Aficionado por bacon. Praticante da web.”