A indústria marítima, responsável por movimentar cerca de 90% do comércio internacional, enfrenta uma escalada de ataques cibernéticos sofisticados conduzidos por grupos de Ameaça Persistente Avançada (APT), operadores de ransomware e hacktivistas. Um relatório recente da Cyble Threat Intelligence revela que mais de 100 incidentes desse tipo foram documentados em 2024, afetando portos, transportadoras e cadeias logísticas em todo o mundo.
Os ataques, fortemente impulsionados por tensões geopolíticas, vão além da espionagem: incluem interrupções operacionais, sequestro de dados estratégicos e risco direto à segurança da navegação.
Alvos e vetores de ataque em escala global
Hacktivistas pró-Palestina exploraram vulnerabilidades no Sistema de Identificação Automática (AIS) para interferir em embarcações ligadas a Israel, enquanto agentes russos comprometeram portos europeus que dão suporte logístico à Ucrânia. Já grupos patrocinados pela China infiltraram-se em sociedades de classificação de frotas, utilizando malwares avançados como ShadowPad e VELVETSHELL para acesso persistente e exfiltração de dados confidenciais.
Em março de 2025, o grupo Lab Dookhtegan, ligado a operações anti-iranianas, derrubou a comunicação VSAT de 116 navios iranianos, interrompendo contatos entre embarcações e portos durante ações militares dos EUA contra rebeldes Houthi no Iêmen. O incidente exemplifica a convergência entre operações cibernéticas e guerra cinética, com bloqueios e falsificações de GPS em zonas críticas, como o Estreito de Ormuz, elevando riscos de colisões e falhas operacionais.
Malware, ransomware e espionagem industrial
Os grupos APT intensificaram campanhas direcionadas:
- Mustang Panda (China) – utilizou malwares via USB para infectar sistemas de navios na Noruega, Grécia e Holanda, possibilitando espionagem industrial e cargas de ransomware.
- APT41 – implantou a estrutura DUSTTRAP em ataques na Europa e Ásia, focando evasão forense e backdoors persistentes.
- APT28 (Rússia) – concentrou ações nas cadeias de suprimento da OTAN que apoiam a Ucrânia.
- Crimson Sandstorm (Irã) – priorizou rotas estratégicas do Mediterrâneo.
Além disso, agentes como Turla/Tomiris e RedCurl (Rússia) recorreram a USBs infectados para espionagem na Ásia-Pacífico, enquanto a gangue Chamel, associada à China, lançou ransomware contra empresas de logística, exfiltrando projetos de navios e dados sigilosos antes da criptografia.
No mercado da dark web, cresce a oferta de dados comprometidos: 1 TB de informações de uma empresa europeia de defesa, incluindo códigos de submarinos e simuladores navais, foi anunciado em fóruns clandestinos como o DarkForums.
Vulnerabilidades críticas e impactos na cadeia de suprimentos
O relatório da Cyble destaca falhas de segurança em sistemas navais e portuários que ampliam a superfície de ataque. Vulnerabilidades críticas incluem:
- CVE-2025-5777 e CVE-2025-6543 (Citrix NetScaler) – exploradas para acesso remoto “navio-terra”;
- CVE-2025-52579 (Emerson ValveLink) – afeta sistemas de controle marítimo;
- CVE-2024-2658 (Schneider Electric EcoStruxure) – expõe sistemas de automação industrial;
- CVE-2024-20418 (Cisco URWB) – abre brechas em conectividade de portos;
- Falhas legadas em COBHAM SAILOR 900 VSAT, possibilitando execução remota de código e DDoS.
Comprometimentos recentes em portos dos EUA revelaram certificados SSL, chaves privadas e credenciais de acesso, demonstrando riscos à cadeia de suprimentos global.
Medidas estratégicas e recomendações de segurança
Para conter a escalada, especialistas sugerem fortalecimento cibernético imediato do setor marítimo. A Cyble recomenda:
- Proibição de USBs pessoais em zonas operacionais;
- Isolamento de redes OT via VLANs e gateways unidirecionais;
- Blindagem de RF contra transmissões não autorizadas;
- Geofencing de IPs e autenticação multifator;
- Atualizações verificadas por blockchain em sistemas de navegação (ECDIS);
- Listas de materiais de software (SBOMs) assinadas criptograficamente;
- Segmentação de rede entre TI e OT e exercícios de resposta a incidentes simulando cenários de APT e ransomware.
A adoção dessas práticas, alinhada a normas como IACS UR E26/E27 e Diretiva NIS2, é vista como crucial para proteger a integridade do comércio marítimo global diante da crescente ameaça cibernética.
Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI, Telecom e Cibersegurança!