Como hackers estão transformando a rede elétrica em uma arma
A integração de computadores conectados à internet em redes elétricas criou um mundo em que hackers podem provocar destruição no mundo real

A escuridão que tomou a capital venezuelana nas horas que antecederam o amanhecer de 3 de janeiro sinalizou uma mudança profunda na natureza dos conflitos modernos: a convergência entre a guerra física e a cibernética.
Enquanto forças especiais dos Estados Unidos realizavam a captura do presidente venezuelano Nicolás Maduro, uma ofensiva muito mais silenciosa – mas igualmente devastadora – ocorria nas redes digitais invisíveis que ajudam a operar Caracas.
O apagão não foi resultado de torres de transmissão bombardeadas ou linhas de energia cortadas, mas sim de uma manipulação precisa e invisível dos sistemas de controle que gerenciam o fluxo de eletricidade.
Essa sincronização entre ação militar tradicional e guerra cibernética avançada representa um novo capítulo nos conflitos internacionais – um cenário no qual linhas de código capazes de manipular infraestruturas básicas se tornam algumas das armas mais poderosas em jogo.
Para entender como um país pode apagar as luzes do adversário sem disparar um único tiro, é preciso olhar para as entranhas dos controladores que regulam a infraestrutura moderna. Eles são os cérebros digitais responsáveis por abrir válvulas, girar turbinas e direcionar a energia elétrica.
Por muito tempo, esses dispositivos de controle foram considerados simples e isolados. Mas, com a modernização das redes, eles foram trocados por computadores sofisticados conectados à internet. Forças cibernéticas avançadas exploram essa transformação usando técnicas digitais para controlar o comportamento físico das máquinas.
MÁQUINAS SEQUESTRADAS
Pesquisadores em cibersegurança, meus colegas e eu demonstramos como um malware pode comprometer um controlador e criar uma realidade alternativa. O código malicioso intercepta comandos legítimos enviados pelos operadores da rede elétrica e os substitui por instruções projetadas para desestabilizar o sistema.
Por exemplo, o malware pode enviar comandos para abrir e fechar disjuntores rapidamente, uma técnica conhecida como flapping. Essa ação pode danificar fisicamente grandes transformadores ou geradores, fazendo com que superaqueçam ou percam a sincronia com a rede. O resultado pode ser incêndios ou explosões que levam meses para serem consertadas.
Ao mesmo tempo, o malware calcula como deveriam parecer as leituras dos sensores se a rede estivesse operando normalmente e envia esses valores falsificados de volta à sala de controle.

Os operadores provavelmente veem luzes verdes e leituras de tensão estáveis em suas telas, mesmo enquanto transformadores estão sobrecarregando e disjuntores desarmam no mundo físico. Essa dissociação entre a imagem digital e a realidade física deixa os operadores incapazes de diagnosticar ou reagir à falha até que seja tarde demais.
Há precedentes históricos desse tipo de ataque. O mais conhecido é o malware Stuxnet, que teve como alvo as usinas de enriquecimento nuclear do Irã. Em 2009, o código destruiu centrífugas ao fazê-las girar em velocidades perigosas, enquanto alimentava os operadores com dados falsos que indicavam funcionamento normal.
Outro exemplo é o ataque Industroyer, realizado pela Rússia contra o setor de energia da Ucrânia em 2016. O malware teve como alvo a rede elétrica ucraniana, usando os próprios protocolos industriais do sistema para abrir disjuntores e cortar o fornecimento de energia na capital, Kiev.
Os computadores são os cérebros digitais responsáveis por abrir válvulas, girar turbinas e direcionar a energia elétrica.
Mais recentemente, o ataque Volt Typhoon, atribuído à China e revelado em 2023, mirou a infraestrutura básica dos Estados Unidos em uma campanha focada em pré-posicionamento.
Diferentemente da sabotagem tradicional, esses hackers se infiltraram nas redes para permanecerem dormentes e indetectáveis, ganhando a capacidade de interromper sistemas de comunicação e energia em uma crise futura.
Nos Estados Unidos, a Agência de Segurança Cibernética e de Infraestrutura (CISA) vem promovendo princípios de “segurança desde a concepção”, incentivando fabricantes a eliminar senhas padrão e concessionárias a adotar arquiteturas de “confiança zero”, que partem do pressuposto de que as redes já estão comprometidas.
VULNERABILIDADE NA CADEIA DE SUPRIMENTOS
Hoje, existe uma vulnerabilidade latente dentro da própria cadeia de suprimentos dos controladores. A análise de firmwares de grandes fornecedores internacionais revela uma dependência significativa de componentes de software de terceiros para suportar recursos modernos, como criptografia e conectividade com a nuvem.
Essa modernização tem um custo. Muitos desses dispositivos críticos operam com bibliotecas de software desatualizadas, algumas já fora do período de suporte há anos – o que significa que não recebem mais atualizações do fabricante. Isso cria uma fragilidade compartilhada em toda a indústria.

Usando ferramentas automatizadas de varredura, meus colegas e eu descobrimos que o número de controladores industriais expostos à internet pública é consideravelmente maior do que as estimativas do setor sugerem.
Milhares de dispositivos críticos – de equipamentos hospitalares a relés de subestações – estão visíveis para qualquer pessoa que pesquise com os critérios de busca corretos. Essa exposição oferece um terreno fértil para adversários realizarem reconhecimento e identificarem alvos vulneráveis que funcionam como portas de entrada para redes mais profundas e protegidas.
As estratégias de defesa agora exigem um nível de sofisticação equivalente ao dos ataques. Isso implica uma mudança fundamental rumo a medidas de segurança que levem em conta as maneiras como invasores podem manipular máquinas físicas.
Leia mais: Plataforma no Pacífico vai testar geração de energia pelo movimento das ondas
A integração de computadores conectados à internet em redes elétricas, fábricas e sistemas de transporte está criando um mundo em que não há mais limites entre linhas de código e destruição no mundo real.
Garantir a resiliência da infraestrutura de base exige aceitar essa nova realidade e construir defesas que verifiquem cada componente, em vez de confiar cegamente no software, no hardware ou nas luzes verdes de um painel de controle.
Este artigo foi republicado do " The Conversation" sob licença Creative Commons. Leia o artigo original.