Cadeia de suprimentos global sob ataque: Ataques de ransomware aumentam 46% no início de 2025

Ataques de ransomware a sistemas industriais aumentaram 46% no início de 2025, com redes de produção e logística sendo as mais afetadas. Novos atores de ameaças usam malware alimentado por IA e extorsão sem criptografia, causando interrupções globais nas cadeias de suprimentos.

cadeia-suprimentos-ransomware-2025
Image for Cadeia de suprimentos global sob ataque: Ataques de ransomware aumentam 46% no início de 2025

Ransomware paralisa produção e logística global

Operações industriais enfrentam ameaças cibernéticas sem precedentes, com ataques de ransomware no primeiro trimestre de 2025 aumentando 46% em comparação com o quarto trimestre de 2024. O setor manufatureiro foi o mais afetado, com 480 incidentes confirmados que interromperam linhas de produção e cadeias de suprimentos em todo o mundo.

Novos atores de ameaças emergem

Grupos avançados como o FunkSec agora usam malware alimentado por IA com criptografia intermitente para contornar sistemas de segurança. A aliança de ransomware "Five Families" (incluindo DragonForce) compartilha recursos para explorar vulnerabilidades nas cadeias de suprimentos, enquanto o ransomware Cl0p usou falhas em software de transferência de arquivos para atingir 154 alvos industriais.

Impacto na infraestrutura crítica

Incidentes importantes incluem:

  • Falha no serviço meteorológico da África do Sul, que interrompeu a aviação e a agricultura
  • Paralisia na produção/expedição da National Presto Industries
  • Interrupção da produção eletrônica na Unimicron

A América do Norte relatou 413 ataques (58% globalmente), com o setor manufatureiro representando 68% de todos os incidentes. O setor de transportes registrou 108 ataques - um aumento de 56% trimestral.

Métodos de ataque em evolução

Cibercriminosos agora preferem extorsão sem criptografia, ameaçando vazar dados sem criptografar arquivos. Phishing aprimorado por IA cria iscas hiperpersonalizadas, enquanto grupos como o RansomHub implantam ferramentas evasivas como o EDRKillshifter. Exploits de dia zero direcionados a sistemas de transferência de arquivos continuam comuns, com vulnerabilidades no CrushFTP (CVE-2025-31161) sendo exploradas ativamente desde abril.

Recomendações de defesa

Especialistas recomendam:

  1. Autenticação multifator em todos os pontos de acesso externo
  2. Segmentação de rede entre sistemas de TI/OT
  3. Back-ups offline testados semanalmente
  4. Sistemas de detecção de anomalias alimentados por IA

Como observa a analista de ameaças da Dragos, Lexie Mooney: "O ransomware evoluiu para uma ameaça persistente avançada - não se trata mais apenas de criptografia, mas de perturbação operacional contínua."

Talvez você também goste