Conteúdo
Desde o início do ano passado, os fornecedores de água potável da Grã-Bretanha têm sido alvo de hackers em cinco ciberataques registados. Estes incidentes foram reportados à Drinking Water Inspectorate (DWI) e parcialmente revelados ao Recorded Future News através de pedidos de liberdade de informação. Embora nenhum destes ataques tenha comprometido o fornecimento real de água potável segura, afetaram as organizações que gerem os sistemas de água. Este aumento na atividade cibernética, o mais elevado em qualquer período de dois anos, reforça os avisos da inteligência britânica sobre a crescente ameaça representada por atores cibernéticos maliciosos à infraestrutura crítica da nação.\n\nEntre janeiro de 2024 e outubro de 2025, a DWI recebeu 15 relatórios de fornecedores de água ao abrigo dos Regulamentos de Redes e Sistemas de Informação (NIS), parte do quadro legal que supervisiona a segurança da água no Reino Unido. Cinco destes relatórios referiam-se a incidentes de cibersegurança relacionados com sistemas fora do âmbito estrito do NIS, enquanto os casos restantes eram problemas operacionais não ligados a ciberataques. Devido às regras atuais do NIS, apenas incidentes cibernéticos que causem perturbação direta a serviços essenciais devem ser reportados. Isto significa que, se os fornecedores fossem hackeados de formas como a campanha de pré-posicionamento Volt Typhoon, não seriam legalmente obrigados a divulgar. A DWI esclareceu que os cinco relatórios de cibersegurança foram partilhados voluntariamente porque representavam riscos potenciais para a resiliência do fornecimento de água.\n\nAs autoridades do Reino Unido esperam alterar estes requisitos de reporte através do próximo Cyber Security and Resilience Bill, que visa reforçar as defesas cibernéticas e melhorar a transparência. Um porta-voz do governo enfatizou que o projeto de lei, a ser apresentado ao Parlamento ainda este ano, destina-se a proteger serviços públicos vitais contra ameaças cibernéticas cada vez mais sofisticadas e implacáveis.\n\nEspecialistas em cibersegurança veem o reporte voluntário como um sinal positivo. Don Smith, vice-presidente de pesquisa de ameaças na Sophos, apontou que os fornecedores de infraestrutura crítica enfrentam ataques diários de grupos criminosos, pelo que incidentes são inevitáveis apesar dos esforços de conformidade. Partilhar relatórios além do exigido pelas regulamentações ajuda todos os operadores a compreender melhor tanto as ameaças cibernéticas comuns como as avançadas, fomentando uma cultura de troca de informações que amplia a consciência geral.\n\nEmbora ataques de ransomware contra sistemas de TI de empresas de água tenham ocorrido, como na South Staffs Water no Reino Unido e na Aigües de Mataró em Espanha, as perturbações no fornecimento real de água continuam raras. Uma exceção notável ocorreu em dezembro de 2023, quando um grupo de hackers pró-iraniano causou vários dias sem água numa zona remota da Irlanda ao atacar equipamentos de tecnologia operacional (OT). O governo dos EUA tinha emitido avisos sobre vulnerabilidades nos controladores lógicos programáveis (PLCs) Unitronics, amplamente usados na infraestrutura do setor da água, que são uma preocupação chave para os defensores da infraestrutura crítica.\n\nOs esforços para reforçar a segurança dos sistemas de água nos EUA enfrentaram contratempos, nomeadamente quando grupos da indústria da água colaboraram com legisladores republicanos para bloquear iniciativas federais apesar do aumento dos ataques de ransomware e patrocinados por estados. Entretanto, as autoridades canadenses reportaram recentemente hacktivistas a manipular a pressão da água numa utilidade local em meio a uma série de intrusões em sistemas de controlo industrial.\n\nNo Reino Unido, o National Cyber Security Centre aconselha os fornecedores de água a manter os seus sistemas de TI e OT devidamente segmentados para limitar o impacto das intrusões cibernéticas. A agência também publicou um Cyber Assessments Framework em agosto para ajudar as organizações a melhorar a resiliência. Smith aconselha a priorizar defesas contra ameaças cibernéticas comuns e diárias em vez de focar excessivamente em ataques raros e exóticos. Ele alerta que o maior risco pode vir do ransomware a derrubar infraestrutura crítica simplesmente porque os fundamentos não foram devidamente assegurados, em vez de adversários altamente sofisticados.