/
Resiliência cibernética

Here Be Dragons: as crescentes ameaças cibernéticas à infraestrutura crítica

Medieval map and a portion of its text
Fotografia da Biblioteca do Congresso dos EUA. Texto sobre o Globo Hunt—Lenox, datado de 1504.

Em certos mapas medievais, regiões inexploradas tinham um aviso: aqui estão os dragões. Isso significava”Aqui estão os dragões.” Essas palavras e imagens de animais cuspidores de fogo marcaram reinos perigosos e desconhecidos.

Em 2025, estamos enfrentando um novo tipo de território desconhecido. Os riscos cibernéticos estão crescendo. As tensões globais estão aumentando. As instituições estão sob pressão. E desta vez, é nosso infraestrutura crítica está sob ataque.

Assim como as regiões inexploradas dos mapas medievais, a infraestrutura digital atual tem pontos cegos — e as ameaças que se escondem lá são igualmente reais. Os dragões ainda estão aqui; eles acabaram de se tornar digitais.

De acordo com Perspectiva de risco global do The Economist para 2025, o aumento do conflito está pressionando os estados-nação a transformar as capacidades cibernéticas em armas — com a infraestrutura crítica como alvo principal.

O que está em jogo na infraestrutura crítica?

Infraestrutura crítica inclui tudo de que a sociedade depende — serviços públicos, finanças, saúde, telecomunicações e serviços de emergência. Esses não são apenas sistemas técnicos. São linhas de vida. E as ameaças a esses serviços essenciais estão crescendo.

Como diz nosso próprio Trevor Dearing, diretor de soluções de infraestrutura crítica: “Se você atingir sistemas de energia, água ou transporte, o impacto é imediato e visível”.

E a preocupação não é apenas anedótica. É compartilhado em todo o cenário de segurança cibernética. De acordo com o Fórum Econômico Mundial Perspectiva global de cibersegurança de 2025, mMais de 60% dos líderes de cibersegurança dizem que a instabilidade geopolítica aumentou o risco para sistemas críticos.

A violação da American Water

Entre a lista crescente de violações críticas de infraestrutura, uma se destaca.

Em outubro de 2024, Água americana — a maior concessionária de água dos EUA — desligou os sistemas de cobrança e de clientes após detectando atividades não autorizadas em suas redes. O serviço de água não foi afetado, mas a violação ganhou as manchetes.

Por quê? Porque a American Water atende a mais de 14 milhões de pessoas (aproximadamente a população de Los Angeles) — e 18 bases militares.

A infraestrutura crítica agora é o principal alvo dos cibercriminosos vinculados ao exterior.

“Todos os sistemas de água potável e esgoto estão em risco — grandes e pequenos, urbanos e rurais”, alerta o EPA.

A violação na American Water não foi um caso isolado. É parte de um padrão: uma onda crescente de ataques cibernéticos direcionados aos sistemas nos quais todos confiamos. Nos últimos dois anos, os ataques atingiram energia, água, transporte e muito mais. Veja como isso se desenrolou.

Ataques recentes de infraestrutura crítica

  • Maio de 2023 — Volt Typhoon na infraestrutura crítica dos EUA
    Tufão Volt, um grupo apoiado pelo Estado chinês, teve como alvo a infraestrutura crítica dos EUA — incluindo marítima, energia e transporte. Ele usou ferramentas nativas do Windows e credenciais roubadas para se manter oculto, evitando totalmente o malware para evitar a detecção.
  • Agosto de 2023 — Sequestro ferroviário polonês
    Na Polônia, hackers usaram sinais de rádio para acionar paradas de emergência. Eles interromperam o tráfego ferroviário com apenas $30 em equipamentos.
  • Fevereiro de 2024 — Ataque de ransomware UnitedHealth
    Um ataque de ransomware ao Change Healthcare da UnitedHealth interrompeu os pagamentos de seguros nos EUA, afetando hospitais, farmácias e 100 milhões de americanos. A interrupção durou semanas, atrasando bilhões em reembolsos.
  • Junho de 2024 — Sistema de água do Texas hackeado
    O Exército Cibernético da Rússia_Reborn (CARR), um grupo hacktivista russo, atingiu sistemas de água na zona rural do Texas. Em Muleshoe e Hale Center, eles usaram portas remotas expostas para transbordar tanques e interromper as operações.
  • Agosto de 2024 (descoberto) — Salt Typhoon: campanha de espionagem de telecomunicações
    Tufão de sal
    , um agente de ameaças apoiado pela China, usou credenciais roubadas e técnicas livres de malware para se infiltrar em provedores de telecomunicações dos EUA, incluindo Verizon, AT&T e T-Mobile. O grupo acessou metadados confidenciais de assinantes, levantando sérias preocupações sobre espionagem e segurança nacional dos EUA.
  • Outubro de 2024 — Violação de água americana
    A American Water desligou os sistemas de cobrança e de clientes para impedir um ataque cibernético. O serviço de água continuou, mas a brecha expôs o quão frágil a infraestrutura legada pode ser.
  • Novembro de 2024 — PLCs Unitronics direcionados
    Cibervingadores
    falhas exploradas nos PLCs da Unitronics — dispositivos usados em plantas aquáticas. Seus ataques atingiram dezenas de sistemas nos EUA e em Israel.
  • Março de 2025 — Ataques ferroviários ucranianos
    Um ataque cibernético interrompeu a ferrovia nacional da Ucrânia. Ele encerrou a bilheteria e a logística. As autoridades culparam os atores russos.
  • Abril de 2025 — Fundo de previdência social marroquino violado
    Hackers violaram o sistema nacional de seguridade social de Marrocos. Eles vazaram dados confidenciais no Telegram. Relatórios vincularam o ataque a grupos argelinos.
  • Maio de 2025 — Sucesso na infraestrutura de varejo do Reino Unido
    Aranha dispersa
    atinja varejistas do Reino Unido, incluindo Co-op e Harrods, com ransomware. Isso interrompeu a logística de compras.

Os riscos críticos de infraestrutura continuam crescendo

Então, por que esses sistemas são tão vulneráveis?

A CISA soou o alarme em seu Avaliação de 2024.

“Os atores dos estados-nação estão cada vez mais visando a infraestrutura crítica para se preparar para futuras interrupções”, escreveu. “Setores como água, energia e saúde já estão sob estresse — devido ao envelhecimento dos sistemas e às fracas defesas cibernéticas.”

O fato é que as ameaças modernas se movem mais rápido do que as defesas antigas, alerta Dearing, da Illumio.

“Muitos desses sistemas funcionam com software não suportado e código não corrigido” ele disse. “É uma grande superfície de ataque — e geralmente é difícil de monitorar.”

No portão do dragão

O mapa medieval não é mais mítico. As ameaças à infraestrutura crítica estão aqui e agora.

Para ver mais de perto como as estratégias de Zero Trust podem ajudar a proteger a infraestrutura crítica das ameaças em evolução de hoje, explore o Arquitetura de referência Zero Trust do Departamento de Defesa. Ele oferece orientação prática para reduzir riscos e criar maior resiliência.

E aprenda como se defender contra a próxima violação inevitável de infraestrutura crítica com um Arquitetura Zero Trust.

Tópicos relacionados

Artigos relacionados

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar
Resiliência cibernética

Operacionalizando o Zero Trust — Etapa 6: Validar, implementar e monitorar

Saiba mais sobre uma etapa importante na jornada Zero Trust de sua organização: validar, implementar e monitorar.

Cyber Monday: Suas joias situacionais da coroa estão protegidas nesta temporada de festas?
Resiliência cibernética

Cyber Monday: Suas joias situacionais da coroa estão protegidas nesta temporada de festas?

A proteção adequada não é passageira, como o glossário de produtos natalinos da Starbucks. Uma boa segurança deve ser incorporada e considerada durante todo o ano.

What U.S. Army and Navy SEAL Strategies Can Teach You About Zero Trust
Resiliência cibernética

What U.S. Army and Navy SEAL Strategies Can Teach You About Zero Trust

Learn how military principles like terrain, visibility, and preparation offer a new lens for building resilient cybersecurity strategies.

Por que o Medusa Ransomware é uma ameaça crescente à infraestrutura crítica
Contenção de ransomware

Por que o Medusa Ransomware é uma ameaça crescente à infraestrutura crítica

Saiba como o ransomware Medusa funciona e por que é tão perigoso para infraestruturas críticas em todo o mundo.

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca
Segmentação Zero Trust

O que as operadoras de energia podem aprender com o maior ataque de infraestrutura crítica já realizado na Dinamarca

Veja o que sabemos sobre o ataque e como as operadoras de energia podem se preparar proativamente para violações semelhantes com a segmentação Zero Trust.

S&P Global: As três principais maneiras de lidar com a ameaça de ransomware em infraestruturas críticas
Contenção de ransomware

S&P Global: As três principais maneiras de lidar com a ameaça de ransomware em infraestruturas críticas

Trevor Dearing, diretor de marketing de soluções da Illumio, e Eric Hanselman, analista-chefe de inteligência de mercado global da S&P Global, abordam questões de ransomware.

Assume Breach.
Minimize Impact.
Increase Resilience.

Ready to learn more about Zero Trust Segmentation?