
Nesse artigo, Sergio Muniz da Thales alerta para a crescente ameaça de ciberataques a infraestruturas críticas, como os recentes relatos na Índia envolvendo sistemas SCADA.
Muniz destaca a Gestão de Identidades e Acessos (IAM) como defesa vital, oferecendo controle granular, autenticação forte e visibilidade em tempo real para proteger serviços essenciais e garantir a resiliência em um cenário global de incertezas.
Fique com o artigo!
Por Sérgio Muniz, diretor de Vendas para Gestão de Identidade e Acesso de Thales
A Crise Atual: Entre Relatos e Riscos Reais nas Infraestruturas Críticas
Desde abril de 2025, a Índia tem sido alvo de ataques cibernéticos amplamente noticiados, embora sem confirmação oficial definitiva. Segundo veículos como o The Economic Times, o país enfrentaria de 30 a 40 incidentes diários, que variam desde ataques de DDoS até alegações de comprometimento de sistemas SCADA (Supervisory Control and Data Acquisition, ou Sistema de Supervisão, Controle e Aquisição de Dados) no setor energético e redes ferroviárias. O Financial Express, por outro lado, questiona a magnitude dos danos em infraestruturas críticas atribuindo parte da narrativa a uma guerra híbrida que mescla desinformação e ataques reais.
Independentemente da veracidade dos relatos, eles expõem vulnerabilidades em Infraestruturas Críticas
- Riscos Sistêmicos: Ataques a sistemas SCADA comuns em infraestruturas críticas, a exemplo dos incidentes em oleodutos nos EUA (DarkSide, 2024) e em usinas na Ucrânia (BlackEnergy, 2015), ilustram o potencial devastador de invasões a infraestruturas essenciais.
- Guerra de Narrativas: Grupos como Mysterious Team Pakistan e APT36 são frequentemente associados a campanhas de phishing, mas a atribuição a Estados-nação permanece um desafio complexo.
- Preparação Estratégica: Exercícios como o DEFNET da Marinha Francesa demonstram a importância de simular cenários críticos para fortalecer a capacidade de resposta.
Por Que o IAM é Indispensável?
A Gestão de Identidades e Acessos (IAM) emerge como um escudo fundamental contra ameaças que transcendem o mundo digital, protegendo serviços essenciais como infraestruturas críticas
- Controle de Acesso Granular: Define precisamente quem, quando e como usuários e dispositivos podem acessar sistemas sensíveis (SCADA/OT). Soluções como o Role-Based Access Control (RBAC) restringem privilégios, diminuindo os riscos de movimentação lateral de invasores.
- Autenticação Forte e Resistente a Phishing: A Autenticação Multi-Fator (MFA) e a autenticação sem senha (via chaves FIDO) bloqueiam o uso de credenciais comprometidas, um vetor comum em ataques a redes elétricas. Um exemplo prático é o SafeNet Trusted Access da Thales, que oferece MFA adaptativo para ambientes híbridos (IT/OT).
- Visibilidade em Tempo Real: Plataformas como a OneWelcome Identity Platform monitoram atividades suspeitas (acessos em horários incomuns, locais desconhecidos) e geram registros detalhados para uma resposta rápida e eficaz.
- Conformidade e Resiliência: Automatiza auditorias para o cumprimento de normas como NERC CIP e NIS2, cruciais nos setores de energia e transporte. Além disso, mitiga 34% das violações de dados causadas por erro humano ou credenciais vazadas, conforme apontado no Thales Data Threat Report 2024.
Thales: Protegendo o Que Mantém o Mundo em Funcionamento
Com soluções validadas por 35.000 clientes em todo o mundo, a Thales oferece:
- SafeNet Trusted Access: Garante acesso remoto seguro a ambientes OT/IT com MFA escalável, ideal para empresas de serviços públicos.
- CipherTrust Platform: Realiza o gerenciamento de chaves de criptografia em redes elétricas inteligentes (smart grids).
- OneWelcome Identity Platform: Governa as identidades de funcionários, parceiros e dispositivos IoT.
Casos Reais com soluções Thales
Uma empresa de serviços públicos europeia protegeu 5 milhões de medidores inteligentes contra-ataques, em conformidade com as regulamentações de privacidade. Um provedor de energia limpa na América do Norte implementou autenticação adaptativa para células combustíveis, atendendo às normas FERC/NERC.
Conclusão: Do Simulado à Sobrevivência
A convergência entre geopolítica, tecnologia e desinformação redefine a segurança global Independentemente da veracidade dos ataques na Índia, eles revelam uma verdade inegável: um único acesso comprometido pode desencadear um colapso em escala nacional.
A questão crucial não é “se” investir em IAM, mas “como” implementar soluções robustas como as oferecidas pela Thales para: reduzir as superfícies de ataque por meio de autenticação robusta; garantir a resiliência operacional mesmo em momentos de crise e construir confiança em um cenário global de incertezas.
Em um contexto em que os ciberataques são uma ameaça constante, a gestão de identidades transcende a tecnologia – é a linha que separa a segurança da vulnerabilidade.
Fontes: The Economic Times, Financial Express, Thales Data Threat Report 2024 e Crypto ID
Coinbase no Olho do Furacão: Engenharia Social, Terceirização e Bilhões em Jogo. Por Susana Taboas
Thales no IAM Tech Day 2025: Solução GrIDsure e o Caso de Sucesso LATAM Airlines
Sobre Thales

A Thales (Euronext Paris: HO) é líder global em tecnologias avançadas para os setores de Defesa, Aeroespacial e Cibernético e Digital. Seu portfólio de produtos e serviços inovadores aborda diversos desafios importantes: soberania, segurança, sustentabilidade e inclusão.
O Grupo investe mais de € 4 bilhões por ano em Pesquisa e Desenvolvimento em áreas-chave, especialmente para ambientes críticos, como Inteligência Artificial, cibersegurança, tecnologias quânticas e de nuvem.
A Thales conta com mais de 83.000 funcionários em 68 países. Em 2024, o Grupo gerou vendas de € 20,6 bilhões.
Leia outros artigos da Thales aqui!
Acesse outros artigos aqui sobre….
IAG – Identity & Access Governance (Governança de Identidade e Acesso), PAM – Privileged Access Management (Gerenciamento de Acesso Privilegiado), Access Intelligence (Inteligência de Acesso), Account TakeOver prevention (Prevenção de Tomada de Contas), BIAM – Business Identity & Access Management, CIAM – Customer Identity & Access Management (Gerenciamento de Acesso à Identidade do Cliente), CIEM – Cloud Infrastructure Entitlements Management (Gerenciamento de Direitos de Infraestrutura em Nuvem), MFA – Multi Factor Authentication (Autenticação Multifator), API Access Control (Controle de Acesso à API), ITDR (Recuperação de Desastres de TI), LGPD / GDPR / Privacy (Privacidade), Fraud Prevention & Threat Modelling (Prevenção de Fraudes e Modelagem de Ameaças), Web, Mobile & Cloud Access Management (Gerenciamento de Acesso Web, Móvel e Nuvem), IDM – Identity Management (Gerenciamento de Identidade), SSO – Single Sign-On (Autenticação Única), RBAC – Role-Based Access Control (Controle de Acesso Baseado em Funções), ABAC – Attribute-Based Access Control (Controle de Acesso Baseado em Atributos) e DAC – Discretionary Access Control (Controle de Acesso Discricionário).
Crypto ID: Informação Estratégica sobre Cibersegurança
Há mais de 10 anos, o Crypto ID conecta tecnologia, regulação e segurança com inteligência editorial porque acreditamos no poder da informação bem posicionada para orientar decisões. Conheça a coluna Cibersegurança.
