As empresas e os empreiteiros que participam na indústria de defesa estão a receber uma atenção cada vez mais intensa por parte de intervenientes estatais, hacktivistas e gangues criminosas, e não se trata de um fenômeno isolado: assim o documenta a equipe de inteligência de ameaças do Google em um relatório recente. A pressão é simultânea de várias frentes, com objectivos que vão desde tecnologias implantadas no campo de batalha até cadeias de abastecimento industriais aparentemente alheias ao conflito.
Uma das linhas de ataque que mais preocupa é a focalização em plataformas autônomas e aeronaves não tripuladas. À medida que os drones e os veículos autónomos se tornam imprescindíveis em conflitos modernos, tornam-se brancos valiosos para espionagem e sabotagem. O Google GTIG observa que vários grupos têm centrado sua curiosidade nestes sistemas, buscando informações sobre design, controle e implantação, e por vezes tentando se apropriar das credenciais e dos dados operacionais que usam seus operadores. Você pode ler a análise completa do Google em seu blog de ameaças: Threats to the defense industrial base.

Junto à obsessão pela tecnologia de combate há outra estratégia recorrente: atacar as pessoas que constroem, mantêm ou operam esses sistemas. Distintos coletivos exploraram processos de contratação e ofertas de emprego falsas para ganhar a confiança de técnicos e especialistas, enviar software malicioso ou obter acesso aos seus dispositivos pessoais. Essas campanhas de “emprego sonhado” ou recrutamento malicioso não só buscam credenciais como também recorrem a engenharia social muito afinada, com documentos e portais que imitam empresas reais.
Os caminhos de entrada escolhidos pelos atacantes são variados e, em muitos casos, criativos. Grupos ligados à China mostraram preferência por aproveitar dispositivos de borda – como portas de ligação, appliances e equipamentos IoT industriais – para abrir uma primeira brecha sem tocar diretamente os servidores corporativos. O uso de redes de relés operacionais (ORB) para mascarar a proveniência do tráfego e complicar a detecção é um exemplo de como essas táticas dificultam a atribuição: uma análise técnica sobre o uso de ORB em redes de telecomunicações explora esse padrão e suas implicações, e está disponível no blog de Team Cymru.
A exposição da cadeia de abastecimento industrial é outra das preocupações destacadas. Quando um fornecedor de peças, software ou serviços é comprometido, o alcance do dano pode ser multiplicado: componentes infectados, atualizações manipuladas ou acesso persistente inseridas em processos de produção. O Google e outros observadores documentaram incidentes em que a alteração dos processos de atualização ou de exploração em plataformas de gestão de pesquisa serviram para implantar backdoors capazes de roubar credenciais e manter acesso a longo prazo.
O catálogo de atores e ferramentas envolvidas é extenso e mostra táticas distintas segundo origem e objetivos. Alguns grupos têm procurado extrair dados de aplicativos de mensagens seguras após ter acesso físico a dispositivos em áreas de combate; outros usaram formulários online como senheiros para reconhecer objetivos e distribuir malware projetado para estações de controle de UAV. Há campanhas que abusaram de funcionalidades legítimas de aplicativos seguros para seqüestrar contas, ou que substituíram atualizações de software de controle por instaladores maliciosos. Em outra frente, foram observados atores que empregam famílias de malware móvel para coletar arquivos, contatos e dados de apps especializados no terreno.
Em certos casos foram identificados malware e técnicas muito concretas: desde binários que exfiltram dados de versões de desktop de mensagens criptografadas até troianos Android camuflados como ferramentas de controle de combate. Foi também detectado o emprego de gestores remotos legítimos, implantados por descarregadores, com o objetivo de facilitar a administração encoberta de ambientes comprometidos. Para aqueles que seguem a pista de ameaças como estas, há relatos publicados e análises técnicas que ajudam a identificar padrões e sinais de compromisso: por exemplo, pesquisas sobre campanhas que afetaram setores aeroespacials e de defesa podem ser contrastadas com relatos de assinaturas de segurança e meios especializados.
Este mapa de ameaças não é estático: os grupos evoluem para sortear defesas. Uma característica comum é a busca deliberada de evitar soluções de proteção de endpoints, recorrendo a intrusões voltadas para dispositivos concretos ou a vetores que não estão cobertos pela detecção habitual. Isso obriga a pensar a segurança além do perímetro clássico e a contemplar controles nos pontos menos valorizados, dos portáteis de funcionários de campo até as atualizações de firmware de fornecedores externos.

Para as organizações do setor, a resposta passa por combinar medidas técnicas com mudanças em processos e cultura. Rever e endurecer os protocolos de contratação e validação de pessoal, segmentar com rigor as redes industriais, monitorar a integridade das rotas de fornecimento e atualização de software, e implantar capacidades de detecção que incluam telemetria de rede e análise do comportamento são ações necessárias. Além disso, compartilhar informações de ameaças com agências e pares facilita uma reação precoce e coordenada em campanhas direcionadas. No domínio público, recursos e guias de segurança na cadeia de abastecimento podem ser consultados na web da CISA.
Se houver uma lição clara, é que a indústria de defesa não pode ser permitida a complacência: a combinação de motivação estatal, capacidades técnicas sofisticadas e objectivos de alto valor torna este sector um objectivo prioritário e resiliente. A protecção efectiva exige visibilidade, cooperação e adaptação contínua, e tanto organizações privadas como agências governamentais devem manter a guarda alta para antecipar e mitigar ameaças que podem afetar desde sistemas em primeira linha até componentes que, aparentemente, fazem parte da periferia industrial.
Para aprofundar os achados concretos e os exemplos técnicos a que se refere este panorama, a análise do Google GTIG oferece um ponto de partida detalhado e acessível: Threats to the defense industrial base (Google GTIG). Outras análises especializadas, como os links técnicos citados no texto, permitem contrastar táticas e procedimentos e servem como referência para técnicos e responsáveis pela segurança que devam priorizar mitigações em suas organizações.
Relacionadas
Mas notícias do mesmo assunto.

Alerta de segurança Drupal vulnerabilidade crítica de injeção SQL em PostgreSQL obriga a atualizar imediatamente
Drupal publicou atualizações de segurança para uma vulnerabilidade qualificada como "altamente crítica" que afeta o Drupal Core e permite a um atacante conseguir injeção SQL arb...

Jovem ucraniano de 18 anos lidera uma rede de infostealers que violou 28.000 contas e deixou perdas de 250 mil dólares
As autoridades ucranianas, em coordenação com agentes dos EUA. Os EUA puseram o foco numa operação. infostealer que, segundo a Polícia Cibernética da Ucrânia, teria sido adminis...

RAMPART e Clarity redefinem a segurança dos agentes da IA com testes reprodutíveis e governança desde o início
A Microsoft apresentou duas ferramentas de código aberto, RAMPART e Clarity, que visam alterar a forma como a segurança dos agentes da IA é testada: uma máquina de computador e ...

A assinatura digital está em jaque: Microsoft desmantela um serviço que tornou malware em software aparentemente legítimo
A Microsoft anunciou a desarticulação de uma operação de "malware‐signing‐as‐a-service" que explorava seu sistema de assinatura de artefatos para converter código malicioso em b...

Um único token de workflow do GitHub abriu a porta para a cadeia de fornecimento de software
Um único token de workflow do GitHub falhou na rotação e abriu a porta. Essa é a conclusão central do incidente em Grafana Labs após a recente onda de pacotes maliciosos publica...

Webworm 2025: o malware que se esconde em Discord e Microsoft Graph para evitar a detecção
As últimas observações de pesquisadores em cibersegurança apontam uma mudança de táticas preocupantes de um ator ligado à China conhecido como Webworm: Em 2025, ele introduziu p...

A identidade já não basta: a verificação contínua do dispositivo para uma segurança em tempo real
A identidade continua sendo a coluna vertebral de muitas arquiteturas de segurança, mas hoje essa coluna está se agride sob novas pressões: phishing avançado, kits que proxyam a...