{"id":16247,"date":"2025-04-28T15:25:36","date_gmt":"2025-04-28T18:25:36","guid":{"rendered":"https:\/\/mussicom.com\/como-um-ciberataque-pode-apagar-quase-toda-a-europa-e-tambem-o-brasil\/"},"modified":"2025-04-28T15:25:36","modified_gmt":"2025-04-28T18:25:36","slug":"como-um-ciberataque-pode-apagar-quase-toda-a-europa-e-tambem-o-brasil","status":"publish","type":"post","link":"https:\/\/mussicom.com\/noticias\/como-um-ciberataque-pode-apagar-quase-toda-a-europa-e-tambem-o-brasil\/","title":{"rendered":"Como um ciberataque pode apagar quase toda a Europa \u2014 e tamb\u00e9m o Brasil"},"content":{"rendered":"<p> <br \/>\n<\/p>\n<div>\n<p>Ant\u00f3nio Costa, presidente do Conselho Europeu, deixou claro que &#8220;<strong>n\u00e3o h\u00e1 ind\u00edcios de qualquer ciberataque<\/strong>&#8221; sobre o apag\u00e3o que deixou pa\u00edses da Europa no escuro nesta segunda-feira (28). Portugal e Espanha s\u00e3o os principais afetados.<\/p>\n<p>O problema, que teve in\u00edcio na manh\u00e3 europeia, ainda n\u00e3o tem uma explica\u00e7\u00e3o clara. As autoridades apontam desde fen\u00f4menos clim\u00e1ticos, como o calor extremo, falhas em cabos e redes de esta\u00e7\u00f5es el\u00e9tricas para justificar o apag\u00e3o.<\/p>\n<p>A Enisa (Ag\u00eancia da Uni\u00e3o Europeia para a Ciberseguran\u00e7a) sinalizou que as causas se devem a uma falha t\u00e9cnica: &#8220;Neste momento, a investiga\u00e7\u00e3o aponta um problema t\u00e9cnico ou de cabo. Seguimos monitorando a situa\u00e7\u00e3o de perto, ao mesmo tempo que mantemos contato com as autoridades europeias&#8221;.<\/p>\n<p>Coincidentemente, v\u00e1rios sites de munic\u00edpios dos Pa\u00edses Baixos (Holanda) foram atacados na manh\u00e3 desta segunda-feira (28). Os ataques foram reivindicados por cibercriminosos do grupo intitulado No Name, que tem origem russa.<\/p>\n<p>Usu\u00e1rios em redes sociais diversas tamb\u00e9m comentam sobre a possibilidade de um ataque de nega\u00e7\u00e3o de servi\u00e7o (DDoS) na Pen\u00ednsula Ib\u00e9rica. Por\u00e9m, este \u00faltimo \u00e9 um caso praticamente imposs\u00edvel, e agora vamos comentar mais sobre como um ciberataque pode ser capaz de apagar toda uma regi\u00e3o.<\/p>\n<h2>Ataque DDoS para derrubar energia el\u00e9trica?<\/h2>\n<p>Um ataque DDoS (Distributed Denial of Service) \u00e9 uma sobrecarga no servidor que hospeda um site ou servi\u00e7o, o que leva o servidor a &#8220;negar o servi\u00e7o&#8221; de quem tenta acessar a p\u00e1gina nesse per\u00edodo.<\/p>\n<p>Esse tipo de ataque se aproveita do fato de que todo servidor possui um limite, um m\u00e1ximo de uso, e for\u00e7a ele a atender diversos pedidos de uma s\u00f3 vez com uma quantidade enorme de solicita\u00e7\u00f5es vindas das mais diversas origens. Quando essa capacidade \u00e9 superada, o n\u00edvel do servi\u00e7o cai, o que pode significar queda total da p\u00e1gina ou lentid\u00e3o na navega\u00e7\u00e3o.<\/p>\n<p>Apesar de ciberataques como esse serem comuns, dificilmente eles seriam respons\u00e1veis por derrubar a infraestrutura energ\u00e9tica de um pa\u00eds.<\/p>\n<p>\u201cN\u00e3o faz qualquer sentido\u201d, afirma Thiago Ayub, diretor de tecnologia da SAGE Networks. \u201cNem no Brasil o \u2018comando e controle\u2019 do sistema el\u00e9trico \u00e9 via internet. As linhas de transmiss\u00e3o possuem fibra \u00f3ptica pr\u00f3pria para monitoramento e controle. \u00c9 uma rede t\u00e3o farta que n\u00f3s somos inquilinos dessa fibra: o setor el\u00e9trico subloca para o setor de Telecom\u201d.<\/p>\n<p>Ayub adiciona que, para se cogitar DDoS, \u201cteria que ser um amadorismo do setor el\u00e9trico europeu que nem uma empresa brasileira do setor que sofreu recupera\u00e7\u00e3o judicial chegou a cometer \u201d. No caso, a empresa citada \u00e9 a Eletronet.<\/p>\n<h3>Ataques ao SCADA seriam mais reais<\/h3>\n<p>Atacar a infraestrutura por outro caminho seria mais cr\u00edvel. \u201cAtaques ao SCADA, sim, fariam muito mais sentido. \u00c9 o tipo de equipamento que cuida de sistemas como esse\u201d, diz Ayub.<\/p>\n<p><strong>SCADA s\u00e3o sistemas de controle<\/strong> <strong>supervis\u00f3rio<\/strong> e aquisi\u00e7\u00e3o de dados centrais para a opera\u00e7\u00e3o. Resumidamente, eles permitem o monitoramento e controle de processos industriais \u00e0 dist\u00e2ncia e em tempo real. De forma resumida, <strong>um sistema de software e hardware utilizado para monitorar, controlar e gerenciar processos industriais, como energia, \u00e1gua, g\u00e1s e petr\u00f3leo, de forma remota.<\/strong><\/p>\n<p>Toda a rede el\u00e9trica (GRID) de um governo ou regi\u00e3o \u00e9 controlada por SCADA.<\/p>\n<h2>Ataques em infraestruturas v\u00eam aumentando<\/h2>\n<p>De acordo com relat\u00f3rio do KLRD (Departamento de Pesquisa Legislativa do Kansas) dos EUA, em 2023, \u201co Departamento de Energia dos EUA (DOE) relatou pelo menos 175 casos de ataques f\u00edsicos ou amea\u00e7as contra infraestruturas cr\u00edticas da rede el\u00e9trica, incluindo casos de roubo e vandalismo. Em 2024, a Check Point Research documentou 1.162 ataques cibern\u00e9ticos a concession\u00e1rias de servi\u00e7os p\u00fablicos, um aumento de 70% em compara\u00e7\u00e3o com o mesmo per\u00edodo do ano anterior\u201d.<\/p>\n<p>Isso indica que autoridades j\u00e1 se preocupam sobre ataques cibern\u00e9ticos contra \u2018grids\u2019.<\/p>\n<p>No mesmo relat\u00f3rio, o KLRD comenta que \u201cembora poucos desses ataques tenham impactado a rede, a North American Electric Reliability Corporation (NERC) relatou que os pontos de suscetibilidade continuam a aumentar \u00e0 medida que a rede se expande e incorpora novas tecnologias \u2014 com o n\u00famero de pontos suscet\u00edveis aumentando em aproximadamente 60 por dia. Com essas vulnerabilidades cada vez maiores, somadas aos softwares desatualizados que muitas concession\u00e1rias utilizam, um ataque coordenado pode ser devastador para a rede el\u00e9trica e os servi\u00e7os essenciais que ela suporta\u201d.<\/p>\n<p>No ano passado, a Ag\u00eancia Internacional de Energia (IEA) alertou que as redes el\u00e9tricas s\u00e3o vulner\u00e1veis ??a ataques cibern\u00e9ticos por algumas especificidades que v\u00e3o desde o aumento de brechas at\u00e9 o baixo n\u00famero de profissionais preparados para lidar com esse aumento.<\/p>\n<p>\u201cOs ataques cibern\u00e9ticos est\u00e3o aumentando no setor el\u00e9trico, mas nossa an\u00e1lise indica que as concession\u00e1rias enfrentam dificuldades s\u00e9rias para encontrar e reter os profissionais qualificados necess\u00e1rios para se defender\u201d, afirma a ag\u00eancia.<\/p>\n<h2>\u00cdndia j\u00e1 foi atacada<\/h2>\n<p>Mumbai, a \u201ccapital financeira\u201d da \u00cdndia, j\u00e1 sofreu um apag\u00e3o do tipo em 2021.<\/p>\n<p>Na \u00e9poca, um relat\u00f3rio apontou poss\u00edveis evid\u00eancias de 14 programas do tipo &#8220;cavalo de Troia&#8221; incorporados ao sistema de energia da cidade. Os indianos ainda acusaram atores chineses de terem realizado o ataque. A China, em declara\u00e7\u00e3o, negou.<\/p>\n<p>Durante mais de 12 horas, milh\u00f5es de cidad\u00e3os ficaram sem energia, trens pararam, ferramentas online e servi\u00e7os de telefonia m\u00f3vel entraram em colapso.<\/p>\n<h2>Como um ataque ao SCADA pode acontecer<\/h2>\n<p>Em entrevista ao <strong>TecMundo<\/strong>, Thiago Ayub alerta que um vetor significativo s\u00e3o os computadores utilizados pelos t\u00e9cnicos que operam o sistema SCADA.<\/p>\n<p>\u201cApesar de usualmente n\u00e3o estarem ligados \u00e0 internet, por meio da rede local ou de arquivos infectados trazidos por funcion\u00e1rios das companhias el\u00e9tricas, \u00e9 poss\u00edvel fazer com que indiretamente se obtenha controle ou at\u00e9 acesso remoto a um dispositivo do tipo SCADA\u201d, explica.<\/p>\n<p>De acordo com Ayub, \u201cmuitos desses computadores utilizam sistemas operacionais antigos (como Windows XP) e n\u00e3o recebem tantas atualiza\u00e7\u00f5es por serem um sistema apartado de uma rede comum de computadores, o que facilita aos atacantes explorarem vulnerabilidades conhecidas. O segredo est\u00e1 no isolamento desse ambiente: qualquer comunica\u00e7\u00e3o dele com demais computadores, seja por rede ou at\u00e9 por um pendrive com arquivos, \u00e9 uma porta de entrada para um ciberataque\u201d.<\/p>\n<p>Isso significa que esses computadores podem ser afetados por ataques que envolvam desde cavalos de troia at\u00e9 malwares e ransomwares.<\/p>\n<p><span><iframe title=\"Muito dinheiro, sequestros e extors\u00f5es: RANSOMWARE est\u00e1 roubando o Brasil\" width=\"800\" height=\"450\" src=\"https:\/\/www.youtube.com\/embed\/HMsls1plyNw?feature=oembed\" frameborder=\"0\" allow=\"accelerometer; autoplay; clipboard-write; encrypted-media; gyroscope; picture-in-picture; web-share\" referrerpolicy=\"strict-origin-when-cross-origin\" allowfullscreen><\/iframe><\/span><\/p>\n<h2>Voltando ao caso de Portugal, Espanha e outros<\/h2>\n<p>A \u00faltima palavra oficial que h\u00e1 sobre o apag\u00e3o de hoje (28) \u00e9 a seguinte:<\/p>\n<p>\u201cN\u00e3o h\u00e1 informa\u00e7\u00e3o conclusiva. As causas ainda est\u00e3o sendo estudadas. \u00c9 melhor que n\u00e3o exista especula\u00e7\u00e3o\u201d, disse Pedro Sanchez, primeiro-ministro da Espanha.<\/p>\n<\/div>\n<p><br \/>\n<br \/>Fonte: <a href=\"https:\/\/www.tecmundo.com.br\/seguranca\/404211-como-um-ciberataque-pode-apagar-quase-toda-a-europa-e-tambem-o-brasil.htm\">TecMundo<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Ant\u00f3nio Costa, presidente do Conselho Europeu, deixou claro que &#8220;n\u00e3o h\u00e1 ind\u00edcios de qualquer ciberataque&#8221; sobre o apag\u00e3o que deixou pa\u00edses da Europa no escuro nesta segunda-feira (28). Portugal e Espanha s\u00e3o os principais afetados. O problema, que teve in\u00edcio na manh\u00e3 europeia, ainda n\u00e3o tem uma explica\u00e7\u00e3o clara. As autoridades apontam desde fen\u00f4menos clim\u00e1ticos, [&hellip;]<\/p>\n","protected":false},"author":5,"featured_media":16248,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_seopress_robots_primary_cat":"","_seopress_titles_title":"","_seopress_titles_desc":"","_seopress_robots_index":"","footnotes":""},"categories":[50],"tags":[],"class_list":["post-16247","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-tecnologia"],"_links":{"self":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/posts\/16247","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/users\/5"}],"replies":[{"embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/comments?post=16247"}],"version-history":[{"count":0,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/posts\/16247\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/media\/16248"}],"wp:attachment":[{"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/media?parent=16247"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/categories?post=16247"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/mussicom.com\/noticias\/wp-json\/wp\/v2\/tags?post=16247"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}