Ataques silenciosos causam destruição física
O apagão que atingiu Caracas em janeiro sinalizou uma mudança profunda na forma como os conflitos acontecem atualmente. A queda de energia não foi causada por bombas em torres de transmissão, mas por uma manipulação digital invisível nos sistemas de controle que gerenciam a eletricidade.
Essa união entre ação militar e guerra cibernética coloca códigos de computador como armas poderosas capazes de manipular a infraestrutura básica de um país. Para entender como isso ocorre, é preciso analisar os controladores que regulam válvulas e turbinas, que deixaram de ser isolados para se tornarem computadores conectados à internet.
Forças cibernéticas exploram essa modernização para controlar o comportamento físico das máquinas. Pesquisadores de segurança demonstraram como um código malicioso pode interceptar comandos reais e criar uma realidade alternativa para os operadores da rede.
Técnicas de destruição e camuflagem
O malware pode enviar instruções para abrir e fechar disjuntores rapidamente, uma técnica conhecida como flapping. Essa ação causa danos físicos em grandes transformadores e geradores, o que pode levar a incêndios ou explosões que demoram meses para serem consertados.
Ao mesmo tempo em que destrói o equipamento, o vírus calcula como as leituras deveriam parecer se tudo estivesse normal e envia dados falsos para a sala de controle. Os operadores veem luzes verdes e voltagem estável nas telas, mesmo enquanto os disjuntores estão desarmando no mundo real.
Essa desconexão entre a imagem digital e a realidade física impede que as equipes de diagnóstico reajam às falhas antes que seja tarde demais. Ataques históricos como o Stuxnet no Irã e o Industroyer na Ucrânia já usaram métodos semelhantes para destruir centrífugas e cortar energia.
Vulnerabilidades na cadeia de suprimentos
Uma falha grave existe dentro da própria fabricação dos controladores, pois muitos dependem de softwares de terceiros para funcionar. Esses componentes muitas vezes operam com bibliotecas desatualizadas que não recebem mais suporte ou correções de segurança dos fabricantes.
Varreduras automatizadas revelam que o número de controladores industriais expostos na internet pública é maior do que se imaginava. Milhares de dispositivos críticos, desde equipamentos hospitalares até relés de subestações, estão visíveis para qualquer pessoa que saiba como pesquisar.
Para garantir a segurança, agências recomendam eliminar senhas padrão e adotar medidas que verifiquem cada componente físico. A defesa precisa desconfiar do software e não apenas aceitar as luzes verdes exibidas nos painéis de controle.

