Setor público na mira: ataques cibernéticos crescem e ameaçam a soberania digital dos países latino-americanos
Especialistas da ISH Tecnologia revelam aumento expressivo de incidentes contra governos, impulsionado por espionagem, ransomware e hacktivismo
Um relatório recente elaborado pela equipe de Inteligência de Ameaças ISH Tecnologia aponta que o setor público se tornou o principal alvo de ameaças cibernéticas na América Latina, especialmente no Brasil. O setor figura como o mais mencionado em fóruns clandestinos na dark web (18,57%) e o mais visado em campanhas de phishing (16,99%), com o Brasil liderando ambos os indicadores, concentrando 30,98% das menções e mais de 51% das campanhas identificadas.
O documento mostra que a combinação entre ransomware, espionagem patrocinada por Estados-nação e hacktivismo ideológico tem provocado impactos diretos na continuidade de serviços essenciais, colocando em risco a soberania e a confiança institucional dos governos.
Segundo os especialistas, a rápida transformação digital e a dependência de sistemas interconectados ampliaram a superfície de ataque de órgãos governamentais. Dados sensíveis, como registros de cidadãos, informações fiscais, comunicações diplomáticas e planos de defesa, estão entre os principais alvos de grupos como APT29, LockBit 3.0 e Guacamaya, que atuam com motivações políticas, financeiras e geopolíticas.
Criminalidade híbrida e espionagem avançada
De acordo com o levantamento, o cenário atual é marcado por uma hibridização entre cibercrime e espionagem. Grupos antes voltados apenas à extorsão digital passaram a empregar táticas típicas de espionagem, como exfiltração de dados e manipulação de informações estratégicas.
No Brasil, o relatório destaca o aumento de campanhas de phishing direcionadas a servidores públicos, uso de credenciais válidas e exploração de vulnerabilidades conhecidas em softwares amplamente utilizados por órgãos estatais.
“Os ataques ao setor público deixaram de ser apenas uma questão técnica e se tornaram uma ameaça à estabilidade social e política. Quando sistemas de saúde, transporte ou arrecadação são paralisados, o impacto atinge toda a população”, explica Hugo Santos, Diretor de Inteligência de Ameaças da ISH Tecnologia.
IA generativa e engenharia social: novas armas digitais
A pesquisa também aponta a Inteligência Artificial generativa como novo vetor de risco. Criminosos têm usado modelos de IA para criar mensagens de phishing altamente personalizadas, deepfakes e campanhas de desinformação voltadas à manipulação de opinião pública — especialmente em contextos eleitorais.
Outro fator crítico é a cooptação de colaboradores internos, prática crescente em países da região. Adversários se aproveitam de brechas humanas e redes sociais para recrutar ou enganar funcionários com acesso privilegiado, obtendo informações sensíveis e ampliando a duração dos ataques.
A ISH reforça que o fortalecimento da governança cibernética deve ser prioridade para órgãos públicos e empresas contratadas. Entre as medidas recomendadas estão:
- Implementação de autenticação multifator (MFA) e gestão centralizada de identidades;
- Monitoramento contínuo e análise de anomalias comportamentais;
- Atualização de sistemas legados e aplicação regular de patches de segurança;
- Programas de conscientização e resposta a incidentes voltados a servidores públicos.
“Proteger dados governamentais é proteger a soberania. Investir em cibersegurança não é apenas uma questão tecnológica, mas estratégica”, complementa Santos.
Clique e fale com representante Sophos
Veja também:
- Netskope divulga previsões de cibersegurança para 2026
- Mais de 2 milhões de ativos expostos na Internet
- Mais de 50% dos ativos externos corporativos não possuem proteção WAF
- Vulnerabilidade de injeção de SQL no Django
- Vulnerabilidade do Apache Tomcat
- Sophos acelera crescimento e liderança na América Latina
- Vulnerabilidade crítica de upload de arquivos não autenticado no DNN (DotNetNuke)
- Novidades do CyCognito: melhorias na plataforma em outubro de 2025
- Black Friday multiplica pontos cegos de segurança
- Escalada crítica de privilégios SCIM no Grafana Enterprise
- Pesquisadores invadem memórias do ChatGPT e recursos de busca na web.
- OWASP Top 10: Controle de acesso falho ainda encabeça a lista de segurança de aplicativos

Be the first to comment