15.2 C
São Paulo
sábado, agosto 2, 2025
InícioNewsHackers APT intensificam ataques à indústria marítima com ransomware e espionagem global

Hackers APT intensificam ataques à indústria marítima com ransomware e espionagem global

A indústria marítima, responsável por movimentar cerca de 90% do comércio internacional, enfrenta uma escalada de ataques cibernéticos sofisticados conduzidos por grupos de Ameaça Persistente Avançada (APT), operadores de ransomware e hacktivistas. Um relatório recente da Cyble Threat Intelligence revela que mais de 100 incidentes desse tipo foram documentados em 2024, afetando portos, transportadoras e cadeias logísticas em todo o mundo.

Os ataques, fortemente impulsionados por tensões geopolíticas, vão além da espionagem: incluem interrupções operacionais, sequestro de dados estratégicos e risco direto à segurança da navegação.

Alvos e vetores de ataque em escala global

Hacktivistas pró-Palestina exploraram vulnerabilidades no Sistema de Identificação Automática (AIS) para interferir em embarcações ligadas a Israel, enquanto agentes russos comprometeram portos europeus que dão suporte logístico à Ucrânia. Já grupos patrocinados pela China infiltraram-se em sociedades de classificação de frotas, utilizando malwares avançados como ShadowPad e VELVETSHELL para acesso persistente e exfiltração de dados confidenciais.

Em março de 2025, o grupo Lab Dookhtegan, ligado a operações anti-iranianas, derrubou a comunicação VSAT de 116 navios iranianos, interrompendo contatos entre embarcações e portos durante ações militares dos EUA contra rebeldes Houthi no Iêmen. O incidente exemplifica a convergência entre operações cibernéticas e guerra cinética, com bloqueios e falsificações de GPS em zonas críticas, como o Estreito de Ormuz, elevando riscos de colisões e falhas operacionais.

Malware, ransomware e espionagem industrial

Os grupos APT intensificaram campanhas direcionadas:

  • Mustang Panda (China) – utilizou malwares via USB para infectar sistemas de navios na Noruega, Grécia e Holanda, possibilitando espionagem industrial e cargas de ransomware.
  • APT41 – implantou a estrutura DUSTTRAP em ataques na Europa e Ásia, focando evasão forense e backdoors persistentes.
  • APT28 (Rússia) – concentrou ações nas cadeias de suprimento da OTAN que apoiam a Ucrânia.
  • Crimson Sandstorm (Irã) – priorizou rotas estratégicas do Mediterrâneo.

Além disso, agentes como Turla/Tomiris e RedCurl (Rússia) recorreram a USBs infectados para espionagem na Ásia-Pacífico, enquanto a gangue Chamel, associada à China, lançou ransomware contra empresas de logística, exfiltrando projetos de navios e dados sigilosos antes da criptografia.

No mercado da dark web, cresce a oferta de dados comprometidos: 1 TB de informações de uma empresa europeia de defesa, incluindo códigos de submarinos e simuladores navais, foi anunciado em fóruns clandestinos como o DarkForums.

Vulnerabilidades críticas e impactos na cadeia de suprimentos

O relatório da Cyble destaca falhas de segurança em sistemas navais e portuários que ampliam a superfície de ataque. Vulnerabilidades críticas incluem:

  • CVE-2025-5777 e CVE-2025-6543 (Citrix NetScaler) – exploradas para acesso remoto “navio-terra”;
  • CVE-2025-52579 (Emerson ValveLink) – afeta sistemas de controle marítimo;
  • CVE-2024-2658 (Schneider Electric EcoStruxure) – expõe sistemas de automação industrial;
  • CVE-2024-20418 (Cisco URWB) – abre brechas em conectividade de portos;
  • Falhas legadas em COBHAM SAILOR 900 VSAT, possibilitando execução remota de código e DDoS.

Comprometimentos recentes em portos dos EUA revelaram certificados SSL, chaves privadas e credenciais de acesso, demonstrando riscos à cadeia de suprimentos global.

Medidas estratégicas e recomendações de segurança

Para conter a escalada, especialistas sugerem fortalecimento cibernético imediato do setor marítimo. A Cyble recomenda:

  • Proibição de USBs pessoais em zonas operacionais;
  • Isolamento de redes OT via VLANs e gateways unidirecionais;
  • Blindagem de RF contra transmissões não autorizadas;
  • Geofencing de IPs e autenticação multifator;
  • Atualizações verificadas por blockchain em sistemas de navegação (ECDIS);
  • Listas de materiais de software (SBOMs) assinadas criptograficamente;
  • Segmentação de rede entre TI e OT e exercícios de resposta a incidentes simulando cenários de APT e ransomware.

A adoção dessas práticas, alinhada a normas como IACS UR E26/E27 e Diretiva NIS2, é vista como crucial para proteger a integridade do comércio marítimo global diante da crescente ameaça cibernética.

Siga o Itshow no LinkedIn e assine a nossa News para ficar por dentro de todas as notícias do setor de TI, Telecom e Cibersegurança!

Cíntia Ferreira
Cíntia Ferreira
Chief Operating Officer no Itshow, portal líder de notícias em Tecnologia e Telecom, com base em São Paulo. Com ampla experiência em gestão operacional e estratégia de alto impacto, ela conduz iniciativas que impulsionam inovação, eficiência e operações escaláveis. Reconhecida por liderar equipes multidisciplinares e integrar soluções de negócios e tecnologia,
Postagens recomendadas
Outras postagens