Ataques cibernéticos na indústria de manufatura comprometem operações e custam milhões

A indústria de manufatura tornou-se um dos principais alvos de ciberataques, enfrentando uma onda crescente de ameaças que não apenas sabotam a produção, mas também podem paralisar completamente as operações, gerando prejuízos financeiros devastadores. Diante desse cenário crítico, a TIVIT, multinacional que conecta tecnologia para um mundo melhor, destaca os principais riscos enfrentados pelo setor e como mitigá-los para manter a integridade de seus sistemas.

“A segurança da rede de Tecnologia Operacional (OT) em empresas de manufatura é crucial e nunca esteve tão em risco. A convergência entre os ambientes de TI e OT expandiu drasticamente a superfície de ataque”, alerta Thiago Tanaka, diretor de Cibersegurança da TIVIT. “Observamos um aumento significativo e direcionado de investidas a setores críticos da economia. O objetivo é claro: causar o máximo de dano financeiro e operacional. O ransomware, que criptografa dados e sistemas inteiros, consolidou-se como a arma preferida dos invasores, capaz de interromper linhas de produção por dias ou até semanas”, agrega.

Dados recentes reforçam a gravidade da situação. O Relatório Global de Risco Cibernético 2025 da Aon confirma que o segmento manufatureiro está entre os que mais sofreram ataques de ransomware no último ano. Estatísticas do setor indicam que o custo médio de uma violação de dados na indústria já ultrapassa US$4,8 milhões, sem contar perdas indiretas com interrupções na produção e danos à reputação. Preocupantemente, o investimento médio em cibersegurança nesse segmento representa apenas 7% do orçamento de TI, valor insuficiente diante da sofisticação crescente das ameaças.

Tanaka destaca os principais riscos que as empresas enfrentam atualmente:

  • Acesso não autorizado e exploração de credenciais: A intrusão em redes OT, seja física ou remota, representa uma ameaça direta à produção. Hackers e insiders mal-intencionados exploram senhas fracas e credenciais comprometidas, muitas vezes reutilizadas entre sistemas de TI e OT para assumir o controle de Sistemas de Controle Industrial (ICS) e maquinário crítico.
  • Vulnerabilidades em sistemas legados: Equipamentos de OT frequentemente possuem ciclos de vida de décadas e deixam de receber atualizações, transformando-se em portas de entrada para ataques capazes de se mover lateralmente pela rede.
  • Ataques à cadeia de suprimentos (Supply Chain): A complexidade e interconexão da cadeia de suprimentos tornam-na um vetor de ataque cada vez mais explorado. Um único fornecedor comprometido pode gerar um ataque em larga escala, afetando várias empresas parceiras e causando um efeito cascata de interrupções.
  • Erros humanos e engenharia social: Phishing e outras táticas de manipulação psicológica continuam entre os métodos mais eficazes de infiltração. “Um único clique descuidado pode implantar malware que rapidamente alcança o chão de fábrica. O treinamento contínuo dos colaboradores é uma linha de defesa indispensável”, reforça Tanaka.
  • Eventos externos e desastres: Incêndios, inundações ou falhas físicas podem danificar a infraestrutura crítica. Sem um plano robusto de recuperação de desastres, o tempo de inatividade pode ser prolongado, afetando drasticamente a operação.

Como se proteger?

Apesar dos riscos elevados, é possível construir uma postura de segurança resiliente. Segundo Tanaka, adotar uma estratégia de defesa em profundidade é fundamental, assim como manter parceiro especializado e confiável capaz de contribuir no enfrentamento de ameaças em constante evolução. As recomendações incluem:

  • Firewalls de última geração e IDS/IPS específicos para ambientes industriais;
  • Segmentação rigorosa das redes, isolando sistemas críticos de OT;
  • Visibilidade e monitoramento contínuo do tráfego de rede para identificar anomalias;
  • Planos de resposta a incidentes testados regularmente;
  • Gestão de vulnerabilidades e patches estruturada para sistemas de TI e OT;
  • Cultura de segurança reforçada com treinamento contínuo;
  • Revisão periódica de políticas para acompanhar a evolução das ameaças;