• Fala Glauber
    • Porque Fala Glauber
    • Nossa Equipe
    • Perguntas Frequentes
  • Colunistas
    • Carcará
    • Batata
    • Miquéias
    • Julio Rock
    • Professor Valle
    • Major Cadar Caveira
    • Cel Prícipe
    • Major Novo
  • Segurança Pública
  • Política
  • Geopolítica
  • Esporte
  • Economia
  • Videos
Fala Glauber Play
  • Fala Glauber
    • Porque Fala Glauber
    • Nossa Equipe
    • Perguntas Frequentes
  • Colunistas
    • Carcará
    • Batata
    • Miquéias
    • Julio Rock
    • Professor Valle
    • Major Cadar Caveira
    • Cel Prícipe
    • Major Novo
  • Segurança Pública
  • Política
  • Geopolítica
  • Esporte
  • Economia
  • Videos
  • Fala Glauber
    • Porque Fala Glauber
    • Nossa Equipe
    • Perguntas Frequentes
  • Colunistas
    • Carcará
    • Batata
    • Miquéias
    • Julio Rock
    • Professor Valle
    • Major Cadar Caveira
    • Cel Prícipe
    • Major Novo
  • Segurança Pública
  • Política
  • Geopolítica
  • Esporte
  • Economia
  • Videos

Ciberataques sobem no radar de água e energia: Polônia turbina orçamento, EUA e Brasil revisitam regra do jogo e prefeituras relatam enxurrada de tentativas diárias

12 de novembro de 2025Nenhum comentário
Telegram WhatsApp Copy Link
Foto: Retirada do site Financial Times
Share
Facebook Twitter Pinterest Email Telegram WhatsApp Copy Link
Anúncio
Anuncie aqui

Varsóvia elevou o gasto de ciberdefesa para cerca de €1 bilhão após ofensivas atribuídas à Rússia contra hospitais e sistemas de água; nos EUA, avisos da CISA sobre PLCs e o caso Okta/AD expõem riscos de identidade; no Brasil, o episódio Sabesp reforça a lição de “TI afeta operação”; em Nagpur (Índia), a prefeitura relata milhares de tentativas por dia — mesmo sem impacto físico, a confiança do público é testada.

A percepção de risco em infraestruturas críticas — água e energia, sobretudo — deu um salto em 2024–2025. Na Europa, a Polônia decidiu engrossar o caixa de ciberdefesa para cerca de €1 bilhão após uma sequência de ataques atribuídos à Rússia contra hospitais e ao menos uma tentativa contra o abastecimento de água de uma grande cidade. Autoridades polonesas afirmam enfrentar de 20 a 50 tentativas diárias de sabotagem digital, repelindo a esmagadora maioria — mas reconhecem incidentes que paralisaram serviços por horas e comprometeram dados médicos. O que está em jogo para Varsóvia é combinar previsibilidade e credibilidade na proteção de sistemas civis enquanto a guerra na vizinhança se arrasta.

Nos bastidores do poder europeu, o consenso técnico é que água e saúde viraram alvos “preferenciais” por seu potencial de pressão social. O governo polonês já indicou verbas específicas para reforçar a cibersegurança hídrica, enquanto a imprensa local e internacional detalha tentativas de interferência e até jamming de GPS atribuídos a Moscou. Em linguagem de centro: diferença entre fato e opinião — os fatos são o aumento de orçamento, os alertas oficiais e uma tentativa contra sistema de água frustrada a tempo; a opinião é quanto disso altera, de imediato, a curva de risco.

EUA: PLCs sob ataque e a lição de identidade (AD/Okta)

Do outro lado do Atlântico, duas frentes estão em sinal vermelho. A primeira: controladores lógicos programáveis (PLCs) — peças-chave do chão de fábrica e de estações de água — foram explorados em ondas sucessivas entre 2023 e 2024, com destaque para dispositivos Unitronics. Em um caso no setor de água, autoridades migraram para operação manual ao detectar invasão, uma estratégia clássica de contenção. A CISA e parceiros publicaram advisories com mitigadores básicos: segregar redes, trocar senhas padrão, expor zero equipamentos OT à internet e revisar acessos remotos. Contexto e dados para além do fato: defesas de OT frágeis abrem caminho para defacement de IHMs e, pior, para manipulação de processos.

Anúncio
Anuncie aqui

A segunda frente é a identidade. O caso Okta (2023) mostrou como uma brecha em provedor de IAM pode irradiar risco sistêmico para centenas de clientes — alguns deles operadores de serviços essenciais. Após dizer que o incidente afetara “1%” da base, a empresa revisou a avaliação e reconheceu impacto amplo entre usuários do suporte, elevando o alerta para phishing e abuso de sessão. Para Active Directory, a própria CISA reforçou que recuperar AD comprometido é caro, lento e pode desligar operações de TI que dão suporte a ambientes OT. O que muda: para utilidades, cadeias de identidade (federada, SSO, contas de suporte) são parte do perímetro.

O episódio da American Water (out.2024) também ilustra o “pânico controlado” de incidentes sem dano físico, mas com paralisação preventiva de sistemas de atendimento e faturamento. A água seguiu potável — ainda assim, o recado é cristalino: gestão de crise importa tanto quanto firewall, porque confiança pública é ativo crítico.

Brasil: quando “TI” derruba o balcão — e quase o serviço

No Brasil, a Sabesp (SP) confirmou ataque em outubro de 2024: instabilidades atingiram canais digitais; abastecimento e esgoto não foram afetados. Houve reivindicação de ransomware, investigação forense e comunicação de que eventuais vazamentos de dados teriam sido inexpressivos. Por que importa: mesmo sem impacto operacional direto, incidentes em empresas de água fraturam a relação com o usuário (fila, atraso de conta, informação truncada). Sinalização honesta, planos de contingência e testes de resiliência do backoffice viram política pública.

Na energia, o debate avança mais devagar — parte dos problemas recentes foi atribuída a falhas técnicas e não a ataques. Mas o manual é o mesmo: revisar exposição de IEDs, teleproteção e gateways; consolidar SOC com visibilidade OT; e, sobretudo, documentar quem acessa o quê, por onde e quando. Dados para decidir: maturidade cibernética no setor elétrico brasileiro ainda é desigual, e governança de identidade (incluindo AD) continua sendo calcanhar de Aquiles em diversos operadores.

Índias municipais: Nagpur como termômetro

Mesmo sem “apagar a luz” ou “turvar a água”, a frequência assusta. Em Nagpur (Índia), a prefeitura reportou 2.008 tentativas em 24 horas contra portais que incluem contas de água — investidas bloqueadas pelo firewall, com assinatura de botnets e exploração de CVEs conhecidas (Log4j, Confluence, Nexus). A narrativa é didática: ataques de reconhecimento e força bruta são o novo normal; a questão não é se, mas quando e como uma cadeia fraca (um plugin, um fornecedor, um token exposto) cede.

O que está em jogo (e o que muda)

  1. Serviço essencial como alvo político-econômico. Água/energia têm baixo limiar para gerar pânico. Mesmo sem “explodir tubulação” ou “derrubar rede”, parar o balcão (billing, 0800, site) mina a confiança — e isso já basta para pressionar governos. Polônia “votou com a carteira” e ampliou orçamento; EUA apertam guidance; Brasil ainda combina planos locais e aprendizado por incidente.

  2. PLCs/OT e identidade (AD/Okta) são a dupla dinâmica do risco. Um clique errado no Help Center pode abrir a porta de acesso remoto; um PLC exposto com senha padrão vira manchete. A solução é uma arquitetura de confiança: segmentação (IT–OT), MFA e chaves de hardware para contas sensíveis, redução de superfície (nada de OT com IP público), inventário e patching disciplinados.

  3. Transparência e rotina de crise. A cada duas semanas, Varsóvia promete prestar contas públicas de indicadores. É um norte útil também a municípios e concessionárias: SLOs de restabelecimento, painéis de status, post-mortems abertos. Credibilidade nasce de processo reproduzível.

Diferença entre fato e opinião (leitura de centro)

  • Fato: Polônia elevou o orçamento e reportou tentativas diárias contra hospitais e água; uma investida contra sistema de água foi frustrada. Opinião: ainda levará meses para que novos gastos se traduzam em resiliência mensurável.

  • Fato: CISA confirmou exploração de PLCs em água; Okta reavaliou a abrangência do incidente de 2023. Opinião: para operadores, “identidade é o novo perímetro” já não é metáfora — é regra do jogo.

  • Fato: Sabesp sofreu ataque sem afetar produção/qualidade da água. Opinião: comunicação clara e rápida faz tanto por segurança quanto o próximo appliance no data center.

Por que importa (métricas e governança)

Um viés de centro pede métricas e governança antes de slogans. No curto prazo:

  • MTTD/MTTR (tempo para detectar e recuperar);

  • taxa de incidentes que “descem” de TI para OT;

  • porcentagem de PLCs/IEDs sem exposição pública, sem senha padrão e com firmware atualizado;

  • cobertura de MFA e chaves para contas privilegiadas e VPNs;

  • testes de restauração de backups offline;

  • treino de resposta (tabletop) com comunicação à população.

No médio prazo: redução de fraudes/boletos falsos, queda no phishing pós-Okta e melhora de SLOs em picos de demanda. Para ambiente de negócios, transparência contínua eleva credibilidade e atrai financiamento a projetos de infraestrutura.

O que muda amanhã cedo (checklist mínimo)

  • Tirar OT da internet pública, revisar portas e VPNs;

  • Inventariar PLCs/SCADA, trocar senhas padrão e aplicar hardening do vendor;

  • Blindar AD (tiering, LAPS, PAW) e exigir MFA/chaves para tudo que “toca” produção;

  • Mapear dependências de identidade (Okta/IdP) e plano B (break glass);

  • Ensaiar failover manual em água/energia sem pânico operacional;

  • Publicar painel de status e RCA após incidentes (melhora a confiança).

Nos bastidores de Brasília e demais capitais, a temperatura política sobre cibersegurança seguirá alta sempre que o noticiário exibir fila no balcão ou interrupção de atendimento. Governabilidade nesse tema não se compra — se constrói com processo, prestação de contas e entregáveis que a população percebe: água limpa na torneira, luz acesa e conta que chega no prazo.


Fontes

Financial Times – Russian hackers target Polish hospitals and city water supply; Warsaw boosts cybersecurity budget. 
Reuters – Poland foiled cyberattack on big city’s water supply, deputy PM says. 
Reuters – Poland says Russia is trying to interfere in election, targeting water and power. 
Reuters – American Water disconnects systems after “cybersecurity incident.” 
CISA – Exploitation of Unitronics PLCs used in Water and Wastewater Systems (Alert). 
CISA – IRGC-affiliated actors exploit PLCs across sectors (Advisory AA23-335A). 
CISA + partners – Guidance on detecting/mitigating Active Directory compromises. 
Wired – Okta breach affected almost all customer support users. 
CNN Brasil – Sabesp: “quantidade inexpressiva” de dados vazados; abastecimento não foi afetado. 
Metrópoles – Sabesp sofre ataque cibernético; abastecimento não foi afetado. 
Times of India – Nagpur: 2.008 tentativas de invasão em 24h no site da prefeitura.

Abastecimento de água Active Directory água American Water Brasil Cibersegurança CISA confiança pública Energia governança hospitais identidade infraestrutura crítica Municípios Nagpur Okta OT security PLCs Polônia ransomware Rússia Sabesp Segurança Pública Unitronics
Share. Facebook Twitter Email Telegram WhatsApp Copy Link
Anúncio
Anuncie aqui

Postagem relacionadas

STF Torna Eduardo Bolsonaro Réu por Coação em Julgamento do Pai

14 de novembro de 2025

STF Forma Maioria para Tornar Eduardo Bolsonaro Réu: Coação em Julgamento do Pai Sob Escrutínio

14 de novembro de 2025

STF: Mais um Golpe do Ativismo Judicial Contra a Liberdade?

14 de novembro de 2025
Leave A Reply Cancel Reply

Últimas noticas

STF Torna Eduardo Bolsonaro Réu por Coação em Julgamento do Pai

14 de novembro de 2025

STF Forma Maioria para Tornar Eduardo Bolsonaro Réu: Coação em Julgamento do Pai Sob Escrutínio

14 de novembro de 2025

STF: Mais um Golpe do Ativismo Judicial Contra a Liberdade?

14 de novembro de 2025

PIB do Maranhão Cresce 3,6% em 2023 e Alcança R$ 149,2 Bilhões, Superando Médias Nacional e Regional

14 de novembro de 2025
Anúncio
Anuncie aqui
Esquerda

STF Torna Eduardo Bolsonaro Réu por Coação em Julgamento do Pai

14 de novembro de 20250

Julgamento político movimenta as esferas judiciais e políticas; mais um capítulo de tensão entre o…

STF Forma Maioria para Tornar Eduardo Bolsonaro Réu: Coação em Julgamento do Pai Sob Escrutínio

14 de novembro de 2025

Não fique de fora!

As melhores dicas e insights chegam primeiro para quem está na nossa lista.

A primeira plataforma de notícias do Brasil que mostra com clareza se a informação parte de uma visão de esquerda, direita ou centro, permitindo que o leitor escolha qual notícia ler e qual viés seguir. Um espaço único, comprometido com a verdade, a transparência e a liberdade de pensamento, sempre com jornalismo direto, claro e sem manipulação.

Facebook Youtube Instagram

Institucional

  • Nosso Pacto
  • Nossa Equipe
  • Dúvidas Frequentes
  • Anuncie Conosco
  • Políticas de Privacidade

Editoriais

  • Esporte
  • Segurança Púplica
  • Tecnologia
  • Política
  • Economia
  • Brasil
  • Mundo

© 2025 FalaGlauber. Todos os direitos reservados.
O conteúdo desta plataforma é protegido por direitos autorais. Qualquer reprodução, distribuição ou utilização sem autorização expressa é proibida.

Type above and press Enter to search. Press Esc to cancel.

Nós utilizamos cookies para garantir que você tenha a melhor experiência em nosso site. Se você continua a usar este site, assumimos que você está satisfeito.