No cenário contemporâneo da cibersegurança, o conceito de “ameaças invisíveis” tornou-se uma metáfora constante para os riscos ocultos que se infiltram silenciosamente nas redes corporativas. Essas ameaças nem sempre são óbvias e podem estar disfarçadas em dispositivos legítimos, aparentemente inofensivos, como impressoras, câmeras IP ou dispositivos médicos, por exemplo.
Grande parte desses equipamentos, sejam de OT (Operational Technology) ou IoT (Internet of Things), operam sem as proteções de segurança cibernética, tornando-se pontos de entrada para agentes maliciosos.
Riscos na cadeia de suprimentos e impactos no setor de saúde
Recentemente, temos testemunhado incidentes relevantes envolvendo o sistema de pagamentos instantâneos PIX. Em geral, os ataques não se originaram diretamente nas instituições financeiras, mas sim em terceiros, como fintechs ou fornecedores de tecnologia.
Esses episódios revelam como fragilidades em parceiros ou prestadores de serviço podem se tornar portas de entrada para cibercriminosos. A gestão de riscos na cadeia de suprimentos, portanto, deixa de ser um tema periférico e se torna essencial para mitigar ameaças que não são visíveis nos perímetros tradicionais, mas que podem afetar diretamente a reputação, a confiança do cliente e a continuidade dos negócios.
O setor de saúde também tem sido impactado fortemente pelo cibercrime. No relatório da IBM “Cost of a Data Breach 2024” constatamos que este segmento permanece, há mais de 10 anos consecutivos, como o mais impactado por incidentes cibernéticos, com custo médio de US$ 10,93 milhões por violação. Esse valor reflete não apenas o impacto nas operações, mas a complexidade legal, a perda de confiança, o prejuízo reputacional e o risco à vida humana no caso de hospitais e instituições de saúde.
Outra pesquisa, conduzida pela Forescout, revelou que 75% das instituições de saúde possuem dispositivos médicos com vulnerabilidades sem gestão adequada, sendo que 35% destes dispositivos foram classificados como de “alto risco” sob o aspecto da disponibilidade das operações. Essas estatísticas revelam um retrato preocupante: estamos cercados por ativos conectados, mas muitas vezes operamos às cegas.
O caso BadBox 2.0 e a urgência da visibilidade de ativos
Em julho de 2025, veio à tona um dos maiores incidentes relacionados a dispositivos IoT não inventariados: a botnet BadBox 2.0. O caso foi inicialmente revelado por meio de uma ação judicial movida pela Google nos Estados Unidos, em colaboração com outras empresas como Human Security e Trend Micro.
A investigação apontou que milhões de dispositivos, como TV Boxes, caixas de som, projetores e porta-retratos digitais estavam sendo comercializados já com malware embarcado. No Brasil, a quantidade de dispositivos Android de baixo custo infectados, especialmente TV Boxes não homologadas, representa 37,6% dos casos globais, segundo levantamento realizado pela ANATEL. Em agosto de 2025, já eram mais de 1,8 milhão de TV Boxes comprometidos no país (um aumento expressivo em relação aos 340 mil registrados em junho).
Estes equipamentos sendo aparentemente inofensivos, foram conectados a redes domésticas e de empresas sem qualquer controle prévio por parte das equipes de TI. Uma vez conectados sem visibilidade, esses dispositivos formaram a base de uma rede global usada para fraudes de cliques, roubo de credenciais e ataques DDoS.
Com mais de 10 milhões de equipamentos comprometidos (dos mais variados), o caso reforçou a necessidade de investir em visibilidade e expôs a urgência de políticas eficazes de inventário contínuo, segmentação de rede e detecção de ativos não mapeados fora dos perímetros tradicionais.
A importância da colaboração e da mudança de mentalidade
Mapear essas ameaças requer mais do que ferramentas: exige uma mudança de mentalidade. Visibilidade total de ativos, inventário contínuo e análise comportamental passam a ser fatores críticos para a gestão de riscos. A segmentação dinâmica tem ganhado espaço, não apenas pela capacidade de identificar comportamentos anômalos, mas por permitirem isolar rapidamente dispositivos comprometidos sem impacto na operação. Este processo, no entanto, exige uma base sólida: gestão de ativos.
Conter as ameaças exige integração entre as equipes de sistemas, infraestrutura, segurança, operações e principalmente negócio. O desafio não é apenas técnico, mas também cultural. É preciso abandonar o conforto da “zona cinzenta” e adotar uma postura ativa de defesa mapeando o que é realmente relevante e de que maneira cada componente suporta os processos de negócios. Em suma, inteligência contextual e colaboração transversal são os fatores críticos para melhor alcançar visibilidade da infraestrutura.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI e Cibersegurança!