Infraestruturas elétricas diante do risco cibernético: o desafio da sincronização de tempo
Tempo de leitura: 7 min
O apagão que afetou a Península Ibérica em abril de 2025 evidenciou o quanto a disponibilidade da rede elétrica é essencial para toda a sociedade. Entre as ameaças à sua segurança estão os ciberataques, um risco crescente para a estabilidade e resiliência da rede. Nesta entrevista, abordamos uma dessas ameaças: os ataques direcionados à sincronização de tempo. De acordo com Jose Antonio Alvarez Cubero, International Business Development Manager da Axians, e Roger Bretcha Baró, Substation Project Manager da Omexom, existe uma forma de garantir uma infraestrutura mais segura e robusta.

O que é sincronização de tempo no setor de energia ?
Roger Bretcha Baró. Na era da transformação digital do setor energético, a sincronização de tempo precisa tornou-se um elemento fundamental para o funcionamento das subestações elétricas modernas, especialmente aquelas baseadas na norma IEC 61850. À medida que as concessionárias adotam subestações digitais para melhorar desempenho, eficiência e resiliência, manter uma base de tempo precisa e unificada para todos os dispositivos deixa de ser um detalhe técnico e passa a ser um requisito essencial.
Para atingir o nível de precisão necessário, as subestações geralmente utilizam receptores GPS (Global Positioning System) ou GNSS (Global Navigation Satellite System). Esses sistemas fornecem um sinal de referência horária extremamente preciso. Com a evolução do cenário energético, especialmente com a integração de energias renováveis e a necessidade de observabilidade da rede em tempo real, uma sincronização horária segura e robusta se torna cada vez mais crítica.
Quais são as vulnerabilidades da sincronização de tempo, especialmente em relação aos riscos de ciberataques?
Jose Antonio Alvarez Cubero. Embora seja um elemento essencial para proteção, monitoramento e controle confiáveis da rede, a sincronização de tempo introduz uma nova vulnerabilidade, muitas vezes subestimada: os ciberataques contra fontes horárias e protocolos de sincronização.
Os sistemas GPS e GNSS, dos quais a maioria das subestações depende, são intrinsecamente vulneráveis a spoofing (falsificação de sinal), método pelo qual invasores transmitem sinais falsos de satélite para enganar os receptores. Se bem-sucedido, um ataque de spoofing pode alterar a sincronização horária e gerar registros incorretos de data e hora nos sistemas de proteção e controle. As consequências são graves: mau funcionamento dos relés de proteção, isolamento inadequado de falhas e até incapacidade total de detectar eventos críticos na rede.
“A sincronização de tempo introduz uma nova vulnerabilidade: os ciberataques contra fontes horárias e protocolos de sincronização.”
Mas os riscos cibernéticos não se limitam à camada de satélite. Os protocolos de distribuição de tempo, como PTP e NTP, quando não protegidos adequadamente, podem ser manipulados por ataques do tipo “man-in-the-middle” (MitM). Nesse cenário, um hacker intercepta secretamente e altera comunicações entre duas partes que acreditam estar conectadas diretamente. Os hackers podem interceptar e alterar os pacotes de tempo, introduzir atrasos artificiais ou enviar atualizações horárias falsas, criando assim defasagens entre relógios de dispositivos. Isso pode causar disparos indevidos ou falhas de atuação durante ocorrências reais, colocando em risco equipamentos e continuidade do serviço.
Além disso, o jamming (interferência intencional no sinal de GPS por dispositivos de baixo custo) é uma preocupação crescente. A interferência pode levar à perda total das referências temporais, o que pode desencadear falhas em cascata nos sistemas de proteção que dependem de funcionamento sincronizado. Em redes elétricas, onde funções críticas de proteção e controle exigem precisão temporal da ordem de microssegundos, um único sinal de hora comprometido pode causar grandes perturbações operacionais.
Que impactos específicos essas ciberameaças podem ter sobre a estabilidade da rede ?
A. A. C. À medida que as redes elétricas se tornam mais digitais, automatizadas e interconectadas, a dependência das subestações em relação a uma sincronização horária precisa torna-se uma questão crucial de cibersegurança. Quando a sincronização é comprometida, as consequências podem ser graves: mau funcionamento dos sistemas de proteção, perda de consciência situacional, localização incorreta de falhas, correlação equivocada entre eventos e alarmes e até perturbações no equilíbrio de carga e do controle de frequência.
Que solução a Axians e a Omexom propõem para mitigar este tipo de vulnerabilidade?
A. A. C. Combinando as competências da Axians em tecnologias da informação e comunicação (TIC) com a sólida experiência da Omexom em tecnologias operacionais (OT), as duas marcas estão particularmente bem posicionadas para projetar e fornecer soluções integradas que garantam a sincronização temporal nas subestações, como demonstra seu projeto conjunto “Secured Digital Grid”, um modelo concreto de cibersegurança integrada ICT/OT para o setor de energia.
A solução conjunta Axians-Omexom responde a este problema crítico, propondo uma arquitetura de sincronização horária segura (com redes de distribuição horária redundantes e resilientes, microsegmentação baseada em SDN* e firewalls industriais), uma estrutura de cibersegurança de ponta a ponta adaptada à sincronização horária e em conformidade com as normas, monitoramento em tempo real com detecção de anomalias, bem como treinamento e preparação para resposta a incidentes.
Colaborações pioneiras
A colaboração entre a Axians e a Omexom já resultou em realizações pioneiras. Um exemplo emblemático é a primeira subestação de alta tensão totalmente digital de 225 kV em Thiès, no Senegal, que entrou em operação em maio de 2021. Esse projeto incluiu, em particular, a implementação da cibersegurança como requisito fundamental. Fortalecidas por esse sucesso, as duas marcas colaboram atualmente em outro projeto de destaque: uma subestação digital de 420 kV em Åker, na Suécia.
*A microsegmentação baseada em SDN utiliza redes controladas por software para dividir a infraestrutura em múltiplas zonas distintas de pequena escala, de modo que, se uma área for comprometida, os hackers não possam transitar facilmente para as outras.
16/02/2026