/
Resiliência cibernética

Here Be Dragons: as crescentes ameaças cibernéticas à infraestrutura crítica

Medieval map and a portion of its text
Fotografia da Biblioteca do Congresso dos EUA. Texto sobre o Globo Hunt—Lenox, datado de 1504.

Em certos mapas medievais, regiões inexploradas tinham um aviso: aqui estão os dragões. Isso significava”Aqui estão os dragões.” Essas palavras e imagens de animais cuspidores de fogo marcaram reinos perigosos e desconhecidos.

Em 2025, estamos enfrentando um novo tipo de território desconhecido. Os riscos cibernéticos estão crescendo. As tensões globais estão aumentando. As instituições estão sob pressão. E desta vez, é nosso infraestrutura crítica está sob ataque.

Assim como as regiões inexploradas dos mapas medievais, a infraestrutura digital atual tem pontos cegos — e as ameaças que se escondem lá são igualmente reais. Os dragões ainda estão aqui; eles acabaram de se tornar digitais.

De acordo com Perspectiva de risco global do The Economist para 2025, o aumento do conflito está pressionando os estados-nação a transformar as capacidades cibernéticas em armas — com a infraestrutura crítica como alvo principal.

O que está em jogo na infraestrutura crítica?

Infraestrutura crítica inclui tudo de que a sociedade depende — serviços públicos, finanças, saúde, telecomunicações e serviços de emergência. Esses não são apenas sistemas técnicos. São linhas de vida. E as ameaças a esses serviços essenciais estão crescendo.

Como diz nosso próprio Trevor Dearing, diretor de soluções de infraestrutura crítica: “Se você atingir sistemas de energia, água ou transporte, o impacto é imediato e visível”.

E a preocupação não é apenas anedótica. É compartilhado em todo o cenário de segurança cibernética. De acordo com o Fórum Econômico Mundial Perspectiva global de cibersegurança de 2025, mMais de 60% dos líderes de cibersegurança dizem que a instabilidade geopolítica aumentou o risco para sistemas críticos.

A violação da American Water

Entre a lista crescente de violações críticas de infraestrutura, uma se destaca.

Em outubro de 2024, Água americana — a maior concessionária de água dos EUA — desligou os sistemas de cobrança e de clientes após detectando atividades não autorizadas em suas redes. O serviço de água não foi afetado, mas a violação ganhou as manchetes.

Por quê? Porque a American Water atende a mais de 14 milhões de pessoas (aproximadamente a população de Los Angeles) — e 18 bases militares.

A infraestrutura crítica agora é o principal alvo dos cibercriminosos vinculados ao exterior.

“Todos os sistemas de água potável e esgoto estão em risco — grandes e pequenos, urbanos e rurais”, alerta o EPA.

A violação na American Water não foi um caso isolado. É parte de um padrão: uma onda crescente de ataques cibernéticos direcionados aos sistemas nos quais todos confiamos. Nos últimos dois anos, os ataques atingiram energia, água, transporte e muito mais. Veja como isso se desenrolou.

Ataques recentes de infraestrutura crítica

  • Maio de 2023 — Volt Typhoon na infraestrutura crítica dos EUA
    Tufão Volt, um grupo apoiado pelo Estado chinês, teve como alvo a infraestrutura crítica dos EUA — incluindo marítima, energia e transporte. Ele usou ferramentas nativas do Windows e credenciais roubadas para se manter oculto, evitando totalmente o malware para evitar a detecção.
  • Agosto de 2023 — Sequestro ferroviário polonês
    Na Polônia, hackers usaram sinais de rádio para acionar paradas de emergência. Eles interromperam o tráfego ferroviário com apenas $30 em equipamentos.
  • Fevereiro de 2024 — Ataque de ransomware UnitedHealth
    Um ataque de ransomware ao Change Healthcare da UnitedHealth interrompeu os pagamentos de seguros nos EUA, afetando hospitais, farmácias e 100 milhões de americanos. A interrupção durou semanas, atrasando bilhões em reembolsos.
  • Junho de 2024 — Sistema de água do Texas hackeado
    O Exército Cibernético da Rússia_Reborn (CARR), um grupo hacktivista russo, atingiu sistemas de água na zona rural do Texas. Em Muleshoe e Hale Center, eles usaram portas remotas expostas para transbordar tanques e interromper as operações.
  • Agosto de 2024 (descoberto) — Salt Typhoon: campanha de espionagem de telecomunicações
    Tufão de sal
    , um agente de ameaças apoiado pela China, usou credenciais roubadas e técnicas livres de malware para se infiltrar em provedores de telecomunicações dos EUA, incluindo Verizon, AT&T e T-Mobile. O grupo acessou metadados confidenciais de assinantes, levantando sérias preocupações sobre espionagem e segurança nacional dos EUA.
  • Outubro de 2024 — Violação de água americana
    A American Water desligou os sistemas de cobrança e de clientes para impedir um ataque cibernético. O serviço de água continuou, mas a brecha expôs o quão frágil a infraestrutura legada pode ser.
  • Novembro de 2024 — PLCs Unitronics direcionados
    Cibervingadores
    falhas exploradas nos PLCs da Unitronics — dispositivos usados em plantas aquáticas. Seus ataques atingiram dezenas de sistemas nos EUA e em Israel.
  • Março de 2025 — Ataques ferroviários ucranianos
    Um ataque cibernético interrompeu a ferrovia nacional da Ucrânia. Ele encerrou a bilheteria e a logística. As autoridades culparam os atores russos.
  • Abril de 2025 — Fundo de previdência social marroquino violado
    Hackers violaram o sistema nacional de seguridade social de Marrocos. Eles vazaram dados confidenciais no Telegram. Relatórios vincularam o ataque a grupos argelinos.
  • Maio de 2025 — Sucesso na infraestrutura de varejo do Reino Unido
    Aranha dispersa
    atinja varejistas do Reino Unido, incluindo Co-op e Harrods, com ransomware. Isso interrompeu a logística de compras.

Os riscos críticos de infraestrutura continuam crescendo

Então, por que esses sistemas são tão vulneráveis?

A CISA soou o alarme em seu Avaliação de 2024.

“Os atores dos estados-nação estão cada vez mais visando a infraestrutura crítica para se preparar para futuras interrupções”, escreveu. “Setores como água, energia e saúde já estão sob estresse — devido ao envelhecimento dos sistemas e às fracas defesas cibernéticas.”

O fato é que as ameaças modernas se movem mais rápido do que as defesas antigas, alerta Dearing, da Illumio.

“Muitos desses sistemas funcionam com software não suportado e código não corrigido” ele disse. “É uma grande superfície de ataque — e geralmente é difícil de monitorar.”

No portão do dragão

O mapa medieval não é mais mítico. As ameaças à infraestrutura crítica estão aqui e agora.

Para ver mais de perto como as estratégias de Zero Trust podem ajudar a proteger a infraestrutura crítica das ameaças em evolução de hoje, explore o Arquitetura de referência Zero Trust do Departamento de Defesa. Ele oferece orientação prática para reduzir riscos e criar maior resiliência.

E aprenda como se defender contra a próxima violação inevitável de infraestrutura crítica com um Arquitetura Zero Trust.

Tópicos relacionados

Artigos relacionados

Siga estas 3 próximas etapas se sua agência governamental estiver construindo confiança zero
Resiliência cibernética

Siga estas 3 próximas etapas se sua agência governamental estiver construindo confiança zero

Zero Trust é uma jornada, não um destino. Obtenha os insights de especialistas de Gary Barlet sobre as próximas etapas que as agências e os comandos devem tomar ao criar o Zero Trust.

3 previsões de cibersegurança para 2020
Resiliência cibernética

3 previsões de cibersegurança para 2020

Informações sobre a convergência da infiltração física com ataques cibernéticos e o que isso significa para a segurança cibernética.

3 etapas para iniciar a jornada de confiança zero da sua organização de saúde
Resiliência cibernética

3 etapas para iniciar a jornada de confiança zero da sua organização de saúde

Como os profissionais de saúde podem implementar uma estratégia Zero Trust e o papel fundamental que a Illumio Zero Trust Segmentation desempenha em qualquer arquitetura Zero Trust.

Por que o Medusa Ransomware é uma ameaça crescente à infraestrutura crítica
Contenção de ransomware

Por que o Medusa Ransomware é uma ameaça crescente à infraestrutura crítica

Saiba como o ransomware Medusa funciona e por que é tão perigoso para infraestruturas críticas em todo o mundo.

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca
Segmentação Zero Trust

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca

Veja o que sabemos sobre o ataque e como as operadoras de energia podem se preparar proativamente para violações semelhantes com a segmentação Zero Trust.

S&P Global: As três principais maneiras de lidar com a ameaça de ransomware em infraestruturas críticas
Contenção de ransomware

S&P Global: As três principais maneiras de lidar com a ameaça de ransomware em infraestruturas críticas

Trevor Dearing, diretor de marketing de soluções da Illumio, e Eric Hanselman, analista-chefe de inteligência de mercado global da S&P Global, abordam questões de ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?