O governo do Reino Unido voltou a ligar os alarmes sobre um padrão persistente de ataques digitais que estão deixando fora de serviço sites e serviços essenciais: grupos hacktivistas afins à Rússia estão lançando ondas de recusa de serviço (DDoS) contra infra-estruturas críticas e prefeituras, de acordo com um aviso recente do Centro Nacional de Segurança Cibernética britânico ( NCSC).
Em essência, um ataque DDoS busca saturar os recursos de um serviço - acho de banda, memória, processos - até que deixe de responder. Não é necessário um arsenal técnico sofisticado para causar grandes danos; ataques simples mas persistentes obrigam equipamentos a investir tempo e dinheiro em análises forenses, contenção e restauração, além de degradar a confiança pública em serviços que dependem da disponibilidade contínua.

O NCSC refere a um ator específico que ganhou notoriedade neste cenário: NoName057(16). Este coletivo, identificado como pró-russo e ativo desde 2022, tem promovido a plataforma conhecida como DDoSia, que permite a simpatizantes trazer potência computacional para lançar ataques coordenados e, em troca, obter reconhecimento ou pequenas recompensas internas. Embora autoridades internacionais tenham conseguido uma intervenção contra a infra-estrutura do grupo - uma operação que incluiu detenções, ordens de prisão e queda de numerosos servidores -, a atividade voltou a repuntar quando os principais operadores ficaram fora do alcance da justiça, segundo o próprio boletim NCSC.
Note-se que NoName057(16) se percebe mais como um ator político do que como uma organização criminosa focada no lucro. Sua motivação é ideológica, e isso representa um desafio particular: os atacantes não procuram necessariamente um benefício económico imediato, pelo que suas campanhas podem ser imprevisíveis e persistentes. Além disso, o NCSC adverte que o risco já não se limita a páginas web e portais públicos; os ambientes de tecnologia operacional (OT), que controlam processos industriais e serviços essenciais, também estão a começar a ser afetados, o que eleva o potencial impacto para a segurança física e a continuidade operacional — para aqueles que gerem OT, o NCSC recolheu recomendações específicas que podem ser consultadas aqui.
Diante deste panorama, a questão prática é: o que as organizações podem fazer para não ser vítimas fáceis? A resposta não é uma bala de prata, mas sim um conjunto de medidas razoáveis e aplicáveis. Primeiro, convém mapear com clareza quais serviços são críticos e onde estão os estrangulamentos que um atacante poderia explodir para esgotar recursos. Também é essencial trabalhar com os fornecedores: mitigações ao nível de operador de rede, soluções especializadas em proteção contra DDoS e o uso de redes de distribuição de conteúdo (CDN) podem absorver grande parte do tráfego malicioso antes de chegar ao serviço alvo. Complementariamente, projetar arquiteturas que permitam escalar de forma rápida – por exemplo, usando capacidades de autoescalado na nuvem ou máquinas virtuais reservadas – ajuda a manter a operatividade quando a demanda legítima se mistura com o tráfego de um ataque.
A preparação organizacional é igualmente decisiva. Ter planos de resposta perfilados, praticados e pensados para degradar serviços de maneira controlada permite priorizar funções essenciais e conservar acessos administrativos durante a crise. Ensaiar essas respostas e monitorar continuamente São práticas que permitem detectar campanhas emergentes e verificar que as defesas funcionam realmente quando mais é necessário. Para entender o problema técnico e as estratégias de defesa com mais detalhe, recursos da indústria como o guia de DDoS de fornecedores de infraestrutura oferecem explicações práticas e ferramentas de mitigação — por exemplo, a série de Cloudflare sobre o que é um DDoS e como contrabalhá-lo é útil para equipamentos técnicos ( Cloudflare)—.

Também é importante enquadrar estes incidentes numa dimensão geopolítica mais ampla. Desde 2022, foi observado um aumento nas campanhas de atores relacionados a Moscou dirigidas contra instituições públicas e empresas de países que criticam as políticas russas. Essa componente política explica por que alguns grupos priorizam o impacto sobre o benefício econômico e por que suas ações podem persistir mesmo quando sua infraestrutura for parcialmente desmantelada pelas forças da ordem. No plano europeu, agências como a Agência da União Europeia para a Cibersegurança (ENISA) publicaram análises e recomendações que ajudam a contextualizar ameaças e a preparar defesas pan-europeias ( ENISA).
A lição principal para as administrações locais, os operadores de serviços críticos e as empresas é dupla: por um lado, a prevenção técnica e a colaboração com fornecedores e forças da ordem reduzem a superfície de ataque; por outro, a resiliência operacional — planeamentos praticados, redundâncias e capacidade de escala — determina a rapidez com que uma organização recupera. Num mundo em que o protesto político pode ser transferido para a rede com grande facilidade, essa capacidade de resposta é, em muitos casos, a melhor defesa.
Se você gerir os serviços que poderiam ser alvo, vale a pena começar por repassar os guias oficiais e materiais de referência: o aviso do NCSC sobre essas campanhas ( NCSC), a coleção de boas práticas para ambientes OT do próprio centro ( guia OT) e os recursos técnicos de fornecedores e agências europeias que explicam mitigações concretas e cenários de resposta ( Cloudflare, ENISA). A cibersegurança já não é apenas um assunto de especialistas: a disponibilidade e o bom funcionamento de serviços digitais afetam cidadãos e empresas, e por isso a preparação deve ser transversal e contínua.
Relacionadas
Mas notícias do mesmo assunto.

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...

A matéria escura da identidade está mudando as regras da segurança corporativa
O relatório Identity Gap: Snapshot 2026 publicado por Orchid Security coloca números a uma tendência perigosa: a "matéria escura" de identidade —contas e credenciais que não se ...