- Em 2025, 20% dos computadores de sistemas industriais (ICS) registaram tentativas de infeção por malware.
- No primeiro trimestre, 21,9% dos ICS foram alvo de infeção, e no terceiro trimestre esse valor desceu para 20%.
- As regiões com maior exposição foram África, Sudeste Asiático, Ásia Oriental, Médio Oriente e Sul da Ásia.
- Os sectores mais atingidos incluem biometria (27,4%), seguidos por automação de edifícios, energia eléctrica e engenharia/ OT; petróleo e gás e manufatura também apresentam risco relevante.
- Prevê-se um agravamento em 2026, com ataques à cadeia de fornecimento e uso de IA; recomenda-se abordagem sistemática de segurança OT, avaliações regulares, gestão de vulnerabilidades e melhoria da deteção e resposta.
Um em cada cinco sistemas industriais esteve sob ataque em 2025, de acordo com o Kaspersky Security Bulletin. No ano passado, 20% dos computadores ICS registaram tentativas de infeção por malware, num panorama de crescente sofisticação das ameaças.
No primeiro trimestre, 21,9% dos dispositivos ICS registaram tentativas de infeção; no terceiro trimestre, esse valor caiu para 20%. A redução indica melhorias graduais, mas a superfície de ataque continua ampla e activa, com táticas em evolução constante.
As discrepâncias regionais são claras: África, Sudeste Asiático, Ásia Oriental, Médio Oriente e Sul da Ásia registaram as taxas mais elevadas. Autores destacam assimetrias nas infraestruturas e nas práticas de cibersegurança industrial.
No que toca aos setores, a biometria foi a área mais visada, com 27,4% dos sistemas ICS a bloquear malware. Seguem-se automação de edifícios, energia elétrica, engenharia e integração OT, com perspetivas de risco relevantes até em petróleo, gás e manufatura.
Uma tendência central é o aumento de ataques à cadeia de fornecimento e às relações de confiança. Os atacantes exploram fornecedores, prestadores de serviços e parceiros tecnológicos para contornar perímetros de segurança, incluindo operadoras de telecomunicações.
Paralelamente, os ataques potenciados por IA ganharam expressão em 2025. IA é usada para ocultar malware, automatizar intrusões e gerir agentes autónomos, tornando campanhas mais rápidas e difíceis de detetar.
Também se nota maior exposição de equipamentos OT conectados à Internet, especialmente em locais remotos protegidos por firewalls industriais não desenhados para ameaças modernas externas. A taxa de ataques a estes dispositivos aumentou.
O relatório antecipa agravamento em 2026, com incidentes impactando logística global, cadeias de fornecimento de alta tecnologia e sistemas menos visados, como transportes inteligentes, edifícios conectados e comunicações por satélite.
Geograficamente, espera-se maior foco na Ásia, Médio Oriente e América Latina, impulsionado por atividade de APTs, grupos regionais, hacktivistas e ransomware. Campanhas recentes mostram vulnerabilidades em cadeias multinacionais e ecossistemas locais.
Segundo o ICS CERT da Kaspersky, organizações industriais devem partir do princípio de serem alvos inevitáveis e estruturar defesas nesse sentido. A vigilância contínua é destacada como fundamental para reduzir impactos graves.
As recomendações passam por uma abordagem sistemática à segurança OT: avaliações regulares, gestão de vulnerabilidades e atualizações atempadas. A deteção e resposta reforçadas são consideradas críticas para enfrentar ataques mais rápidos e assimétricos.
Entre na conversa da comunidade