nx-botton
Proteção de sistemas ciber

Cinco previsões para 2026 sobre a proteção de sistemas ciberfísicos

Introdução 

No mundo da segurança cibernética dos sistemas ciberfísicos, 2025 foi um ano marcante — e que muitas empresas provavelmente estão ansiosas para deixar para trás. Não só os invasores se tornaram mais direcionados e precisos na escala e na gravidade de seus ataques contra empresas industriais e de saúde, como também as organizações sofreram perdas históricas como resultado. E com a convergência contínua de TI e CPS, os CISOs tiveram que agir mais rapidamente do que nunca para se adaptar e implementar programas de segurança robustos que protejam ambos. 

Em particular, os ataques contra CPS estão em ascensão. À medida que muitos desses sistemas passam a se conectar à internet pela primeira vez, a escala e a frequência dos ataques não demonstram sinais de desaceleração. 

Diante desse cenário, apresentamos cinco de nossas previsões para a segurança de CPS rumo a 2026. 

Os ataques estão chegando aos CPS  

Os agentes de ameaça estão mirando os sistemas ciberfísicos. 

Esperamos uma evolução na forma como hackers passam a atacar tecnologias operacionais (OT), dispositivos médicos conectados e sistemas de gerenciamento predial (BMS). Pesquisas anteriores, por exemplo, já demonstraram potenciais pontos fracos em dispositivos localizados em determinados níveis do Modelo Purdue. Vulnerabilidades em softwares de estações de engenharia, que operam majoritariamente em máquinas Windows, sempre foram consideradas arriscadas, pois um acesso ilícito poderia permitir que um atacante interrompesse ou manipulasse dados enviados ou recebidos de controladores lógicos programáveis (PLCs) e outros sistemas de controle industrial. 

Agora, com a conectividade amplamente disseminada em fábricas, hospitais e edifícios inteligentes, os atacantes têm muito mais opções para atingir CPS. É esperado que agentes de ameaça (assim como pesquisadores) ampliem seu foco sobre dispositivos inteligentes de internet das coisas, automação predial inteligente, bem como intercomunicadores conectados e sistemas de vigilância por vídeo. A conectividade ampliada representa mais pontos potenciais de entrada na rede. 

Dependendo de suas motivações, os agentes de ameaça podem explorar esse novo panorama de vulnerabilidades para obter acesso ilícito a esses sistemas e gerar impactos de diversas naturezas, desde ataques de ransomware com extorsão até ataques disruptivos que afetam condições ambientais no interior de edifícios. Muitos desses sistemas inteligentes, que não são baseados em Windows, não são monitorados, tampouco suportam soluções de segurança como detecção e resposta de endpoint (EDR), representando o tipo de “buraco negro” frequentemente cobiçado por atacantes. 

Atacantes vivendo no limite 

Falando em EDR, a tecnologia é onipresente nas redes corporativas e é amplamente bem-sucedida na detecção e no bloqueio de ataques comuns, como ransomware e explorações de vulnerabilidades conhecidas. Dispositivos de borda, no entanto, como roteadores 4G que muitas fábricas, edifícios inteligentes e hospitais usam como gateways de internet e devem estar expostos à rede, muitas vezes não suportam EDR. 

Nos últimos 12 meses, atacantes desenvolveram frameworks de grande repercussão direcionados a dispositivos de borda, hipervisores e outras infraestruturas de rede que, em geral, não oferecem suporte a EDR. Ataques amplamente divulgados envolveram explorações não apenas de vulnerabilidades zero-day, mas também de falhas comuns, com o objetivo de implantar backdoors nesses tipos de tecnologia. 

Os CPS também tendem a se tornar alvos desse tipo de ataque, uma vez que muitos sensores IoT e sistemas BMS presentes nos ambientes corporativos que compõem o ecossistema CPS também não suportam EDR. Os invasores podem explorar o acesso a CPS para movimentação lateral, ameaçando processos físicos de manufatura em fábricas e o atendimento a pacientes em hospitais. Isso tende a pressionar as organizações a dependerem mais de monitoramento de rede e de ameaças voltado a CPS, além de um conjunto de controles compensatórios para suprir as dificuldades de correção presentes tanto em ambientes de OT quanto de saúde. Controles como a segmentação de rede são fundamentais para conter esse tipo de ataque e construir sistemas resilientes. 

Maturidade de CPS significa remediação 

Os programas de proteção de sistemas ciberfísicos devem amadurecer tão rapidamente quanto os ambientes em que operam. A conectividade e a convergência introduziram novas eficiências e visibilidade nos dados nunca vistos. Esses dois fatores também introduziram novos riscos que devem ser remediados, e não apenas catalogados. 

Embora prevejamos um aumento da atenção ao direcionamento de CPS tanto por atacantes avançados quanto por grupos de menor sofisticação, chegou o momento de implementar um programa de proteção plenamente estruturado para ativos de CPS; um inventário e identificação de riscos não serão suficientes daqui para frente. 

As empresas devem avaliar os riscos apresentados por dispositivos de ponta que não oferecem suporte à detecção e correção de endpoints e corrigir ativos baseados em rede, como roteadores, firewalls, sensores de IoT, dispositivos inteligentes e sistemas de acesso remoto, sempre que possível. Patches de software e atualizações de firmware para esses ativos de ponta devem ser priorizados quando disponíveis. Uma estratégia em torno da aplicação de controles compensatórios, como segmentação de rede robusta, também deve ser considerada como uma mitigação. 

A democratização do hacktivismo impulsionada por IA 

Em 2026, a barreira para se tornar um hacker que ataca ICS expostos à Internet é a mais baixa de todos os tempos. As ferramentas de IA generativa estão efetivamente armando atores pouco sofisticados e “script kiddies” com recursos anteriormente reservados para nações-estado. 

Prevemos um aumento expressivo da atividade hacktivista, no qual os atacantes não precisarão mais de conhecimento aprofundado sobre protocolos industriais, pois a IA fornecerá esse conhecimento. Isso resultará em um grande volume de ataques disruptivos contra infraestruturas críticas, forçando os defensores a dependerem fortemente de detecção orientada por IA para filtrar o ruído gerado por esses adversários de menor nível, agora potencializados. 

A mudança para a “verificação contínua” de insiders 

O “insider confiável” está se tornando um fator crítico de volatilidade. Diante do aumento de incidentes em que o acesso inicial foi vendido ou explorado por funcionários insatisfeitos, prevemos que organizações de infraestrutura crítica serão obrigadas a reformular profundamente suas práticas de segurança de pessoal. 

Até 2026, verificações de antecedentes realizadas apenas no momento da contratação deixarão de ser suficientes. Veremos uma mudança regulatória e operacional em direção à “verificação contínua de pessoal”. As empresas passarão a tratar colaboradores humanos com o mesmo nível de escrutínio zero trust aplicado a dispositivos, exigindo validação comportamental contínua para evitar a monetização de credenciais de acesso. 

Texto original publicado pela Claroty. Traduzido e adaptado pela Nexoria. Leia aqui.

Publicações recentes