Ciberataques a infraestruturas críticas e suas consequências

Ciberataques a infraestruturas críticas e suas consequências

ESET América Latina recomenda que organizações se mantenham alertas diante de possíveis ciberataques e analisa a importância de proteger as infraestruturas críticas

A ESET alertou em seu mais recente relatório “Tendências em cibersegurança 2025: uso malicioso da IA generativa e tecnologias operacionais estão no radar” que os ataques a infraestruturas críticas voltarão a ser uma grande preocupação nos próximos meses, como já foi há alguns anos.

As infraestruturas críticas de um país englobam qualquer sistema, digital ou físico, que presta serviços essenciais ao funcionamento da sociedade. Caso sejam comprometidas, podem causar impactos graves em áreas como segurança, economia, saúde, energia e comunicações, entre outras.

Já foram registrados casos de ciberataques contra infraestruturas críticas que deixaram marcas profundas nos países afetados. Um exemplo foi durante o conflito entre Rússia e Ucrânia, quando centenas de milhares de ucranianos ficaram sem energia elétrica devido a um ataque relacionado ao malware Black Energy, em 2015. Um ano depois, uma variante semelhante atingiu a capital ucraniana. Além disso, também foram identificadas tentativas de ciberataques como o que ocorreu nos Estados Unidos, há alguns anos, quando criminosos tentaram envenenar uma estação de tratamento de água, quase comprometendo os serviços de abastecimento e saneamento.

“Como antecipamos em nosso relatório de Tendências em Cibersegurança 2025, os ataques a infraestruturas críticas continuarão sendo motivo de preocupação. Os sistemas OT (tecnologia operacional) serão o alvo principal, devido à sua interconexão e papel essencial em setores estratégicos. Fortalecer a cibersegurança desses sistemas será prioritário, especialmente considerando a vulnerabilidade demonstrada em conflitos recentes, nos quais a exploração dessas falhas teve consequências graves para as populações atingidas”, comenta Martina Lopez, Pesquisadora de Segurança da Informação da ESET América Latina.

A ESET explica que as ameaças que miram infraestruturas críticas podem ter diversas motivações — políticas, econômicas, financeiras ou ativistas. Do ponto de vista técnico, são identificadas ameaças como worms, botnets, trojans, ataques de phishing, exploração de vulnerabilidades zero-day (não conhecidas pelos próprios desenvolvedores) e também ações de grupos APTs (Advanced Persistent Threats), caracterizados por um nível de sofisticação e dedicação superior ao das ameaças comuns voltadas ao usuário final.

Infraestruturas críticas de um país, segundo a CISA

Esse tipo de ciberataque, segundo a ESET, possui uma estrutura muito semelhante aos ataques contra empresas públicas ou privadas. Primeiramente, ocorre a identificação de um ponto de entrada, que pode ser uma vulnerabilidade em um sistema desatualizado ou um ataque de engenharia social, enganando um colaborador ou facilitador dentro da organização-alvo — seja na planta física da infraestrutura, seja em seus sistemas.

Na sequência, acontece a execução da ameaça, cujo objetivo é causar o maior dano possível. Em geral, a ação visa destruir ou sequestrar sistemas ou informações (como no caso de ataques de ransomware). A ameaça é então comandada de acordo com as instruções dos cibercriminosos.

“Entre o primeiro passo e a execução, podem se passar horas, minutos, dias ou até meses, dependendo do objetivo dos atacantes. Normalmente, eles agem em grupos para coletar informações, obter reconhecimento, causar danos ou mapear atividades operacionais para um ataque mais eficaz. O tipo de ameaça a ser implantada — destrutiva, de sequestro ou de roubo de informações de maneira furtiva — também dependerá desse objetivo. Em geral, falamos de grupos APTs, que podem ter motivações variadas, com fins econômicos, ativistas ou sociais, sendo os mais comuns”, conclui Martina Lopez da ESET América Latina.

É fundamental que empresas e governos implementem soluções e estratégias para mitigar os riscos associados às suas infraestruturas críticas. Nesse contexto, a ESET recomenda a adoção de soluções de Threat Intelligence aliadas a práticas proativas, como o Threat Hunting, com o objetivo de identificar ameaças ainda não detectadas. Além disso, destaca a importância de desenvolver planos de resposta a incidentes que sejam claros e objetivos, adotar o modelo de Zero Trust e a segurança em camadas, e investir em programas de capacitação voltados à segurança da informação para as equipes.

Veja também:

About mindsecblog 3021 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!