A vulnerabilidade dos sistemas de Tecnologia Operacional (OT), que agora é o alvo prioritário dos cibercriminosos
A transformação digital das indústrias está em pleno curso. Fábricas inteligentes, sensores conectados, automação avançada e análise de dados em tempo real prometem ganhos exponenciais de produtividade. Mas esse avanço traz consigo uma ameaça silenciosa:
A convergência TI-OT: inovação com riscos embutidos
Desde o final de 2021, quando os investimentos em instalações industriais dobraram nos Estados Unidos, a adoção de tecnologias avançadas para sustentar esse crescimento acelerou.

Em artigo publicado no CryptoID, Mei Dent, Diretora de Produto e Tecnologia da TeamViewer, afirma que a convergência entre TI e TO será “imprescindível para oferecer suporte pós-venda rápido e escalonável e treinamentos muito mais eficazes”.
Segundo Dent, 2024 será marcado por uma adesão crescente ao metaverso industrial, ao uso de smartglasses com realidade aumentada e à coleta de dados operacionais para automação e controle.
Ela também alerta que haverá uma lacuna profunda entre empresas que adotarem essa convergência com responsabilidade e aquelas que negligenciarem a segurança dos seus sistemas operacionais.
Casos que escancararam vulnerabilidades da Tecnologia Operacional – OT
Colonial Pipeline (Estados Unidos, maio de 2021)
O maior oleoduto dos Estados Unidos foi paralisado por um ataque de ransomware que começou na rede de TI e se espalhou para OT. A empresa pagou US$ 5 milhões em resgate, e o governo americano declarou estado de emergência. Acesso o artigo no Crypto ID.
Industroyer 2.0 (Ucrânia, abril de 2022)
Durante o conflito com a Rússia, uma nova variante do malware Industroyer tentou cortar o fornecimento de energia em Kiev, mirando diretamente sistemas SCADA e PLCs. O artigo escrito por Paulo Sergio Pagliusi apontou que o ataque foi contido, mas mostrou o potencial destrutivo de ameaças OT em cenários geopolíticos. Acesse o artigo no Crypto ID.
JBL Alimentos (Brasil, 2023)
A fabricante de produtos perecíveis sofreu um ataque que comprometeu sistemas de controle de temperatura e rastreabilidade, afetando a distribuição de alimentos. O caso foi um exemplo de como a falta de visibilidade entre TI e OT pode comprometer a segurança de itens perecíveis causando um verdadeiro caus nas cadeias de produção, distribução e consumo. Acesse o artigo no Crypto ID.
Fortinet OT Demo Day (Global, outubro de 2023)

A Fortinet realizou a segunda edição do OT Demo Day, evento virtual que apresentou simulações de ataques e defesas em três verticais: cidades inteligentes, sistemas hospitalares e manufatura. “Em um mundo cada vez mais interconectado e digitalizado, a segurança de ambientes OT se tornou uma prioridade para as organizações” — Roberto Suzuki, Diretor de Tecnologia Operacional da Fortinet para América Latina. Acesse o artigo no Crypto ID.
O evento mostrou como técnicas de microssegmentação, inteligência artificial e detecção de intrusões podem proteger sistemas ciberfísicos em tempo real. A simulação de um ataque ransomware a uma cidade inteligente, com paralisação de semáforos e iluminação pública, ilustrou o impacto direto na vida urbana.
Setor de abastecimento de água (Brasil e global, março de 2025)
Às vésperas do Dia Mundial da Água, a Check Point Software alertou que o setor de abastecimento se tornou um dos alvos mais atrativos para cibercriminosos. Estações de tratamento e sistemas de distribuição dependem de controles digitais que, se comprometidos, podem gerar consequências graves — como contaminação, interrupções no fornecimento e riscos à saúde pública. Acesse o artigo no Crypto ID.
Segundo dados da Check Point Research, até março de 2025, empresas de energia e serviços públicos sofreram em média 1.872 tentativas de ataque semanais por organização no mundo — um aumento de 53% em relação ao ano anterior. No Brasil, esse número é ainda mais alarmante: 3.059 tentativas semanais, em média, por organização entre setembro de 2024 e fevereiro de 2025.
O caso mais recente ocorreu em 22 de outubro de 2024, quando a Sabesp foi alvo de um ataque ao sistema de rede digital. Embora o incidente tenha causado transtornos operacionais, não houve comprometimento do fornecimento de água nem vazamento de dados de usuários. Acesso o artigo no Crypto ID.
A Check Point reforça que 98% dos ataques poderiam ser evitados com práticas básicas de higiene cibernética, segundo a Agência de Proteção Ambiental dos EUA. Entre as medidas recomendadas estão:
- Investimento em sistemas de detecção baseados em IA
- Correção de lacunas regulatórias, especialmente em comparação com os setores financeiro e energético
- Treinamentos obrigatórios em cibersegurança, conforme orientação do WaterISAC
- Autenticação multifator (MFA) para proteger acessos remotos inseguros
- Planos de resposta a incidentes bem definidos e testados
O alerta é claro: governos, concessionárias e especialistas precisam agir de forma coordenada para proteger essa infraestrutura vital antes que novos ataques causem danos irreversíveis
Infraestruturas críticas na Índia (abril de 2025)

Segundo o artigo “Alerta Global: Ataques Cibernéticos a Infraestruturas Críticas e o Papel Vital do IAM na Defesa”, escrito por Sérgio Muniz, diretor de Vendas para Gestão de Identidade e Acesso da Thales, a Índia – na época da publicação – estava enfrentado uma onda de ataques cibernéticos desde abril de 2025. Embora os relatos ainda aguardassem a confirmação oficial, veículos como The Economic Times apontam até 40 incidentes diários, incluindo ataques DDoS e alegações de comprometimento de sistemas SCADA em setores como energia e transporte ferroviário.
Muniz destaca que, independentemente da confirmação dos relatos, os riscos são reais e sistêmicos. Ele defende a Gestão de Identidades e Acessos (IAM) como uma defesa vital para proteger infraestruturas críticas, oferecendo controle granular, autenticação forte e visibilidade em tempo real. Acesse o artigo no Crypto ID
Jaguar Land Rover (Reino Unido, setembro de 2025)
A montadora britânica teve sua produção global paralisada após um ataque que atingiu simultaneamente sistemas de TI e OT. Fábricas foram esvaziadas e concessionárias ficaram sem acesso a sistemas de registro. “Ataque expôs vulnerabilidades na integração entre TI e OT na indústria automotiva” — Acesse o artigo no CryptoID.
O futuro da proteção digital: criptografia pós-quântica e os setores que não podem esperar

À medida que os ataques cibernéticos se tornam mais sofisticados e os setores críticos enfrentam riscos crescentes, especialistas apontam que a próxima fronteira da segurança digital será a criptografia pós-quântica (PQC) — um conjunto de algoritmos projetados para resistir à capacidade de processamento dos futuros computadores quânticos.
Em entrevista ao CryptoID, Abílio Branco diretor Regional de Data & App Security Brasil and SOLA | Ciber Security Products Thales DIS CPL, destacou que a transição para a PQC deve começar imediatamente nos setores mais sensíveis da sociedade: “A experiência da Thales em múltiplos setores críticos nos dá uma perspectiva única sobre as prioridades na adoção da criptografia pós-quântica.”
Riscos Reais em Ambientes OT
Ambientes operacionais são particularmente vulneráveis: Ativos legados que não podem ser substituídos facilmente; Protocolos industriais inseguros e sem criptografia nativa; Alta disponibilidade que impede atualizações disruptivas e Comunicações máquina-a-máquina expostas a interceptações futuras.
Abílio Branco também afirmou que a ameaça quântica não é teórica. Dados capturados hoje podem ser armazenados e descriptografados amanhã — o chamado ataque “harvest now, decrypt later”. Como reforça a Thales, proteger hoje o que precisa continuar seguro por décadas é o verdadeiro desafio da era quântica. Acesso o artigo no Crypto ID
Sendo assim concluímos que a convergência entre TI e OT é inevitável — e desejável. Mas ela exige maturidade digital, governança de dados e uma abordagem estratégica de segurança. Os casos recentes mostram que não se trata mais de “se” haverá ataques, mas de “quando” e “com que impacto”.
Empresas que desejam prosperar na era da indústria 4.0 precisam tratar a segurança OT como prioridade absoluta. Porque no mundo hiperconectado de hoje, uma falha operacional não é apenas um problema técnico — é uma ameaça à reputação, à continuidade e à confiança.
TECNOLOGIA OPERACIONAL – CYBER OT
CONTEÚDO SOBRE CYBERSEGURANÇA E TECNOLOGIA OPERACIONAL NO SETOR INDUSTRIAL VOCÊ LÊ NO CRYPTO ID. ACESSE E CONFIRA!
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.

ID Talk são entrevistas que geram insights poderosos e soluções práticas para você tomar decisões estratégicas e liderar o futuro. Assistindo ou lendo você descobre o que há de mais inovador em tecnologia. Você vai gostar muito!

TECNOLOGIA OPERACIONAL – CYBER OT
CONTEÚDO SOBRE CYBERSEGURANÇA E TECNOLOGIA OPERACIONAL NO SETOR INDUSTRIAL VOCÊ LÊ NO CRYPTO ID. ACESSE E CONFIRA!
O Crypto ID conecta tecnologia, regulação voltada à segurança da informação com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões.
Conheça a coluna Cibersegurança.

Inteligência Editorial que Orienta Cenários

Desde 2014, o Crypto ID oferece conteúdo editorial sobre tecnologia, segurança e regulação. Há 11 anos provocamos reflexão que sustentam decisões estratégicas para transformação digital e cibersegurança.





























