ID Talk com Eduardo Honorato, da NovaRed, fala sobre seu livro e os desafios da cibersegurança e resiliência no setor elétrico

A transformação digital no setor elétrico avança em ritmo acelerado, impulsionada pela transição energética, pela adoção de redes inteligentes e pela crescente integração entre sistemas antes isolados. Esse novo cenário traz ganhos importantes em eficiência e inovação, mas também amplia significativamente os riscos cibernéticos, colocando a segurança das infraestruturas críticas no centro das discussões estratégicas.
É nesse contexto que surge o livro “Cibersegurança no Setor Elétrico: fundamentos, desafios e melhores práticas”, uma obra que busca preencher uma lacuna relevante no mercado ao abordar a cibersegurança sob a ótica dos ambientes industriais (OT), respeitando as particularidades técnicas e operacionais do setor.

Para entender as motivações por trás do lançamento, os principais desafios enfrentados pelas empresas de energia e a importância de uma abordagem baseada em resiliência cibernética, o Crypto ID conversa com Eduardo Honorato, Head of OT Cybersecurity LATAM na NovaRed, autor da obra e especialista em cibersegurança OT e cultura de resiliência na era digital.
Leia entrevista na íntegra!
Crypto ID: O que motivou você a escrever este livro justamente neste momento de transformação e aumento de riscos no setor elétrico global?
Eduardo Honorato: Estamos vivendo a tempestade perfeita no setor elétrico. A transição energética, a adoção de redes inteligentes (smart grids) e a hiperconectividade estão derrubando a barreira histórica que separava o mundo corporativo (IT) do chão de fábrica e das subestações (OT). Essa convergência traz eficiência, mas expande drasticamente a superfície de ataque. Minha motivação principal foi perceber uma lacuna no mercado de literatura especializada que tratasse o problema não apenas sob a ótica da TI, mas respeitando a engenharia e a física dos sistemas elétricos. Foi exatamente para ajudar a suprir essa demanda por conhecimento técnico de alto nível que escrevi este livro.
Crypto ID: Para quem a obra foi pensada e qual principal problema ela busca resolver na prática?
Eduardo Honorato: A obra foi desenhada para criar uma linguagem comum entre dois mundos que muitas vezes não se falam adequadamente: os engenheiros de automação e operação (OT) e os profissionais de cibersegurança e TI. O livro também atende diretores e conselheiros que precisam entender o risco cibernético como um risco de negócio. Na prática, o problema que buscamos resolver é o fim do “achismo” na proteção de infraestruturas críticas, em especial no setor elétrico, oferecendo um roteiro pragmático para avaliar maturidade, aplicar frameworks adequados e proteger a continuidade operacional do fornecimento de energia.
Crypto ID: Na sua experiência, quais são hoje os maiores riscos cibernéticos enfrentados pelas empresas de energia no mundo?
Eduardo Honorato: O maior risco hoje é a interrupção da continuidade operacional causada por ataques que cruzam a fronteira de TI e atingem o ambiente OT. Vemos o crescimento alarmante de grupos de ransomware desenvolvendo táticas específicas para paralisar Sistemas de Controle Industrial (ICS). Além disso, os ataques à cadeia de suprimentos (supply chain) são uma ameaça silenciosa e letal. Um invasor não precisa atacar a concessionária de energia diretamente; ele pode comprometer um fornecedor de software de terceiros ou um integrador que tenha acesso remoto aos sistemas críticos da planta.
Crypto ID: O conceito de resiliência cibernética é central no livro. Como ele se diferencia da abordagem tradicional de segurança?
Eduardo Honorato: A segurança tradicional foca primordialmente em construir muros altos, ou seja, na prevenção para evitar que o ataque ocorra. O problema é que, em infraestruturas críticas, assumir que os muros nunca serão violados é um erro fatal. A resiliência cibernética parte do pressuposto de que o incidente vai acontecer. A diferença está em como a organização absorve o impacto, mantém as operações essenciais funcionando (mesmo que em modo degradado) e se recupera rapidamente. É a mudança de “tentar não ser invadido” para “garantir que a luz não apague durante a invasão”.
Crypto ID: Quais são os erros mais comuns que você observa nas organizações ao lidar com cibersegurança em ambientes OT?
Eduardo Honorato: O erro clássico e mais perigoso é o “copiar e colar” de políticas de TI para o ambiente OT. Aplicar um patch de segurança no meio da tarde ou fazer um scan ativo de vulnerabilidades em uma rede corporativa é rotina. Mas fazer isso em uma rede industrial que controla uma turbina ou uma subestação legada pode derrubar o sistema e causar um apagão. Outro erro gravíssimo é a falta de visibilidade: muitas organizações simplesmente não têm um inventário preciso de quais ativos (PLCs, RTUs, IHMs) estão conectados às suas redes industriais. Não se pode proteger o que não se enxerga.
Crypto ID: Como você avalia o nível de maturidade do setor elétrico brasileiro em comparação com outros países?
Eduardo Honorato: O Brasil possui ilhas de excelência e está em uma trajetória ascendente muito positiva. Em minhas interações e discussões recentes em campo com grandes players e no convívio com instituições de pesquisa como o CEPEL, fica claro que há um engajamento fortíssimo em elevar o sarrafo tecnológico. Contudo, ainda existe uma disparidade entre as grandes geradoras/transmissoras e as distribuidoras de menor porte. Se compararmos com os EUA (com as diretrizes da CISA) ou a Europa (com a diretiva NIS2), eles estão um passo à frente na exigência mandatória e na troca de inteligência contra ameaças, mas o Brasil está fechando essa lacuna rapidamente.
Crypto ID: Qual foi o impacto real da regulação (como a REN 964 da ANEEL) na evolução da cibersegurança no setor?
Eduardo Honorato: A REN 964 foi um divisor de águas. Ela tirou a cibersegurança da gaveta dos “projetos de tecnologia” e a colocou na mesa do Conselho de Administração como uma exigência de compliance e continuidade de negócio. A regulação forçou as empresas a estabelecerem políticas estruturadas, realizarem avaliações de risco periódicas e, o mais importante, a criarem um canal oficial de notificação de incidentes. Ela estabeleceu a fundação sobre a qual a maturidade do setor está sendo construída agora.
Crypto ID: Do ponto de vista técnico, quais são os principais desafios na implementação de normas como a IEC 62443 em ambientes industriais legados?
Eduardo Honorato: O desafio central é que a série de normas ISA/IEC 62443 exige controles rígidos, como segmentação baseada em Zonas e Conduítes em equipamentos que foram projetados há 15 ou 20 anos, época em que a cibersegurança sequer era uma pauta. Muitos desses sistemas legados não suportam criptografia, não possuem autenticação nativa forte e operam com protocolos industriais que transmitem dados em texto claro. Implementar a norma exige engenharia de rede complexa para isolar esses equipamentos vulneráveis, utilizando firewalls industriais e inspeção profunda de pacotes, sem introduzir latência que prejudique a sincronização dos sistemas elétricos.
Crypto ID: Ainda tecnicamente, como estruturar uma estratégia eficaz de defesa em profundidade sem comprometer a operação dos sistemas elétricos?
Eduardo Honorato: O segredo está na arquitetura e no monitoramento passivo. A defesa em profundidade em OT exige a aplicação rigorosa do Modelo de Purdue, garantindo que não haja rotas diretas de comunicação da internet corporativa para a rede de controle. Utilizamos tecnologias de detecção de anomalias que apenas “escutam” o tráfego da rede (via portas SPAN ou TAPs), identificando ameaças sem interferir ativamente na comunicação dos equipamentos. Além disso, controles rigorosos de Acesso Privilegiado específicos para fornecedores em manutenção remota são essenciais para proteger a operação.
Crypto ID: Por fim, quais autores, livros ou referências influenciaram sua visão e você recomendaria para profissionais que querem se aprofundar no tema?
Eduardo Honorato: Para quem atua na área, as publicações da CISA, os frameworks do NIST e os manuais técnicos da série IEC 62443 e IEC 62351 são leitura obrigatória. Em termos de literatura, recomendo fortemente Industrial Cybersecurity de Pascal Ackerman e Hacking Exposed: Industrial Control Systems. É importante ressaltar que a carência de obras modernas e em português sobre o tema foi exatamente o que me motivou a lançar este livro, buscando nos consolidarmos como referência para os profissionais brasileiros.
Avanço da IA e o dilema do suprimento de energia para data centers
REDATA: o passaporte de bilhões para que o Brasil lidere a infraestrutura de IA
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.


Cadastre-se para receber o IDNews e acompanhe o melhor conteúdo do Brasil sobre Identificação Digital! Aqui!






























