
No primeiro trimestre de 2025, 21,9% dos computadores industriais do mundo registaram e bloquearam atividades maliciosas. O número rompe a tendência de queda observada desde 2023 e evidencia uma pressão crescente sobre a tecnologia operacional (OT). As taxas variam significativamente entre as regiões: de 10,7% no norte da Europa a 29,6% na África, que se situa como a zona mais afetada.
A Europa do Sul, que inclui Portugal, mantém-se em linha com a média europeia, com 20,8% dos equipamentos comprometidos, apenas um décimo a mais do que no final de 2024. Outros aumentos significativos foram observados na Rússia (0,9 pontos) e na Ásia Central (0,7).
Os sistemas utilizados para biometria são os mais afetados, com 28,1% dos equipamentos OT comprometidos. Seguem-se os dedicados à automação de edifícios (25%), instalações elétricas (22,8%), construção (22,4%) e equipamentos de engenharia (21,7%). Abaixo, embora ainda significativos, estão os setores de petróleo e gás (17,8%) e manufatura (17,6%).
A Internet continua a ser o principal vetor de entrada em um em cada dez dispositivos industriais. O e-mail representa 2,81% dos incidentes e os suportes removíveis 0,52%, o que evidencia a diversidade de vetores de ataque em ambientes OT.
Os analistas da Kaspersky identificam três categorias dominantes entre os elementos bloqueados: scripts maliciosos, páginas de phishing e recursos web incluídos em listas negras. A Europa do Sul volta a destacar-se, com 10,31% dos equipamentos afetados por scripts e phishing, ligeiramente à frente da África (10,14%) e do Médio Oriente (9,58%). No caso do spyware, a África atinge 7,05%, enquanto a Europa do Sul roça os 6,52%. As taxas de ransomware continuam baixas (0,32% na Ásia Oriental, 0,3% no Médio Oriente), mas o seu impacto potencial mantém o alerta elevado.
Evgeny Goncharov, responsável pelo Kaspersky ICS CERT, declarou: «Dado que a Internet continua a ser a principal fonte de ameaças para os computadores ICS, no primeiro trimestre de 2025 registou-se o primeiro aumento desde o início de 2023 no número de ataques que se propagam por esta via. As principais ameaças provenientes da rede são recursos bloqueados em listas negras, scripts maliciosos e páginas de phishing. Estas duas últimas são as categorias mais utilizadas na fase inicial da infeção, atuando como instaladores de malware mais avançado, como spyware, mineradores ocultos e ransomware. Este aumento nos ataques provenientes da Internet evidencia a necessidade urgente de sistemas avançados de deteção de ameaças para enfrentar campanhas de malware cada vez mais sofisticadas”.
Os analistas aconselham reforçar a avaliação contínua das vulnerabilidades e adotar soluções de deteção avançada em ambientes OT. Entre as medidas propostas estão a aplicação precoce de patches ou mitigação, a implementação de ferramentas EDR com capacidade de resposta forense e formação específica para as equipas de TI e OT, com o objetivo de melhorar a deteção e a reação a campanhas cada vez mais sofisticadas.