
Por Herman Duarte (*)
Enquanto os meses de verão convidam à descontração e ao merecido descanso, para os cibercriminosos, este período representa um pico de oportunidade, não uma pausa. A máxima "a cibersegurança não tira férias" nunca foi tão pertinente. Os atacantes estão cientes de que as organizações operam frequentemente com equipas reduzidas e que a vigilância pode estar diminuída, tornando esta época especialmente atrativa para lançar certos tipos de ataques.
O Período Estival: Um Terreno Fértil para Ciberataques
A redução de pessoal, incluindo das equipas de TI e cibersegurança, é um dos principais fatores que enfraquece a postura de segurança das organizações durante as férias. Com menos especialistas disponíveis, o tempo de deteção e resposta a incidentes tende a aumentar, permitindo que os atacantes causem mais danos. Esta situação é agravada pelo facto de os colaboradores presentes poderem não possuir o conhecimento especializado ou o contexto histórico para tomar decisões rápidas e eficazes perante um alerta.
Dados recentes confirmam esta tendência de forma alarmante. O primeiro semestre de 2025 registou um aumento de 49% nos incidentes de ransomware em comparação com o mesmo período de 2024, com os Estados Unidos a serem o principal alvo. Junho de 2025, em particular, foi um mês de intensa atividade, com ataques a cadeias de abastecimento críticas, como a da United Natural Foods (UNFI), principal distribuidora da Whole Foods, que viu as suas operações paralisadas.
Táticas de Ataque Privilegiadas Durante as Férias
Os cibercriminosos adaptam as suas táticas para explorar as vulnerabilidades sazonais:
- Phishing Temático e Evoluído: As campanhas de phishing continuam a usar temas de férias, mas com uma sofisticação crescente. Em junho de 2025, a campanha "StringRipper" registou um crescimento de 15 vezes, tornando-se uma das mais prolíficas. As técnicas mais recentes incluem o uso de IA para criar emails perfeitos, deepfakes de voz e vídeo para autorizar transferências, e "quishing" (phishing através de códigos QR).
- Exploração de Respostas de Ausência (OOO): As respostas automáticas de "fora do escritório" continuam a ser uma mina de ouro para os atacantes, fornecendo nomes e contactos para ataques de engenharia social e BEC.
- Ransomware Implacável: O ransomware não só persiste como evolui. Em junho de 2025, o grupo Qilin destacou-se ao explorar vulnerabilidades em dispositivos Fortinet, enquanto novos grupos como Fog e Anubis introduziram métodos mais furtivos e destrutivos. Os ataques a governos locais (como em Ohio e Oklahoma) e a setores críticos como a saúde (Kettering Health) e os media (Lee Enterprises) durante este mês demonstram que nenhum setor está imune. O setor industrial também viu um aumento de 46% nos ataques de ransomware entre o final de 2024 e o início de 2025.
- Ataques a Infraestruturas e Cadeias de Abastecimento: A disrupção da UNFI em junho de 2025 é um exemplo claro do impacto na cadeia de abastecimento alimentar. No mesmo mês, marcas de retalho como The North Face e Cartier foram alvo de ataques que resultaram na violação de dados de clientes, muitas vezes por grupos como o Scattered Spider.
Lições do Passado e Estratégias de Preparação
A análise de incidentes recentes oferece lições valiosas. Para mitigar estes riscos, as organizações devem adotar uma postura proativa:
- Planeamento Específico para Períodos de Férias: Desenvolver e rever planos de resposta a incidentes adaptados a cenários de equipas reduzidas é crucial.
- Gestão de Vulnerabilidades e Patches: A exploração de vulnerabilidades conhecidas, como as da Fortinet usadas pelo grupo Qilin, sublinha a necessidade de uma gestão de patches atempada e rigorosa.
- Reforço da Autenticação e Gestão de Credenciais: O relatório M-Trends 2025 revelou uma mudança significativa: o uso de credenciais roubadas (16%) tornou-se o segundo vetor de acesso inicial mais comum, ultrapassando o phishing (14%). Isto torna a implementação de autenticação multifator (MFA) e uma higiene de passwords robusta mais críticas do que nunca.
- Formação e Sensibilização Contínuas: A formação deve ser atualizada para incluir as novas táticas, como o "quishing" e os deepfakes gerados por IA. Os colaboradores devem ser instruídos a configurar respostas de ausência genéricas.
- Monitorização e Alertas: Manter as equipas de segurança em alerta, mesmo que remotamente, e garantir que os sistemas de monitorização estão afinados para detetar atividades suspeitas é vital.
- Aproveitar a Automação: Com os atacantes a usar IA, as defesas também devem evoluir. Tecnologias como Security Orchestration, Automation and Response (SOAR) e soluções baseadas em IA e Machine Learning (ML) são instrumentais para gerir o volume de alertas, realizar a triagem inicial e compensar a redução de pessoal.
Conclusão: Vigilância Constante como Imperativo Estratégico
Os cibercriminosos não operam segundo o calendário de férias convencional. Pelo contrário, veem estes períodos como janelas de oportunidade. Para os profissionais de cibersegurança, isto significa que a vigilância não pode ser relaxada. Um planeamento de segurança robusto e adaptado às particularidades dos períodos de férias não é uma mera formalidade, mas uma necessidade. Ao aprender com os incidentes recentes e ao implementar medidas proativas, as organizações podem mitigar significativamente os riscos, proteger os seus ativos e garantir a continuidade do negócio, mesmo quando grande parte da equipa está a desfrutar de um merecido descanso. É tempo de transformar a consciencialização em ação e garantir que as suas defesas, tal como os adversários, nunca tiram férias.
(*) Offensive Security Services Director, Devoteam Cyber Trust
Pergunta do Dia
Em destaque
-
Multimédia
FC 26 chega a 26 de setembro prometendo maior fluidez nos dribles e um modo carreira moldado pelo mundo real -
App do dia
Memory Stamps desafia a sua memória com quebra-cabeças num ambiente relaxante -
Site do dia
Este browser quer desafiar o domínio do Chrome. Chama-se Dia e pode substituir o Arc -
How to TEK
Não gosta das aplicações predefinidas do Android? Veja como trocar
Comentários