Você sabia?

Nos EUA, mais de 60% dos problemas relacionados a energia elétrica são causados por fenômenos naturais.

Formas de Ataque

    Em geral, pontos de entrada são considerados áreas de confiança e em volta deles existe uma robusta segurança para prevenir ataques externos. Como a rede é grande e complexa, os pontos de entrada são inúmeros. Um atacante pode esperar um usuário legítimo acessar a rede através de conexão via VPN e então 'sequestrar' a conexão e dessa forma, obter controle remoto sobre a rede.

    A fim de realizar um ataque, o invasor deve primeiro explorar os pontos de entrada. Após obter sucesso e conseguir penetrar no sistema, ele tem uma gama de possíveis ataques direcionados à rede. A seguir, serão citados alguns dos possíveis ataques:

  • Infiltrações através de dipositivos infectados: mídias ou dispositivos maliciosos podem ser conectados inadvertidamente a alguma área de segurança e infectar a rede. Uma outra situação seria com um notebook, por exemplo, utilizado numa área de segurança e em outro lugar (como na casa do funcionário fora do horário de trabalho); quando em outro ambiente este dispositivo pode ser infectado e quando voltar a área de segurança, infectar a rede.

  • Intrusão pela internet: um mecanismo muito comum para entrar em uma área de confiança é a invasão pela internet, aproveitando firewalls fracos, backdoors ou buracos causados por vulnerabilidade ou configurações erradas da infraestutura IT. Máquinas de fax ou qualquer outros dispositivos que se conectam à internet e à área de confiança podem ser manipulados e usados para a realização de ações maliciosas. Os invasores também podem, após explorarem as vulnerabilidades, instalar backdoors para acessos futuros em áreas proibidas.

  • Abastecimento comprometido: um outro ataque pode ser feito através do abastecimento, ou seja, um atacante pode instalar backdoors em um dispositivo ou sistema que foi adquirido e será usado na rede, como por exemplo um software.

  • Invasor interno: uma pessoa que possua acesso dentro da rede pode realizar ações maliciosas. Essas ações são ações que podem ser mais facilmente camufladas, logo são mais difíceis de detectar e prevenir. Eles também podem ter conhecimento dos mecanismos de defesas, de forma que possam facilmente contorná-los.

    Abaixo estão pontuadas algumas ações que intrusos podem exercer após obterem o acesso:

  • Dispositivo de controle e espalhamento de malware: um malware pode ser espalhado a fim de infectar o smart meter ou um servidor de alguma companhia e, assim, o atacante pode mudar ou adicionar funções a um dispositivo ou sistema.

  • Acesso à base de dados: a partir do momento que conseguir acessar a base de dados, o atacante pode achar um caminho para controlar a rede do sistema.

  • Equipamentos de comunicação comprometidos: aparelhos como multiplexadores podem ser reconfigurados.

  • Forjamento de informação: podem ser injetadas falsas informações de atuais ou futuros preços ou então podem ser mandados dados falsos para a companhia. Como resultado, existirão prejuízos para o consumidor ou para a empresa, dependendo de como os dados forem forjados, além da possibilidade de haver um pico de energia se o preço estiver muito baixo.

  • Espionagem: um atacante poderia obter informações monitorando o tráfego de rede, o que resultaria numa invasão de privacidade. Ao coletar e analisar tráfego de rede e assim deduzir informações a partir de padrões de comunicações, o invasor poderia planejar novos crimes. Mesmo as comunicações criptografadas estão sujeitas a análise de trafégo, já que também apresentam padrões.