A digitalização e a automação transformaram de forma definitiva o transacção global, e o setor portuário está diretamente inserido nesse processo. Hoje, navios atracados e diferentes equipamentos interagem digitalmente com operações e prestadores de serviços em terreno. Essa integração envolve múltiplos processos, uma vez que o envio de documentos de embarque por e-mail, o upload de arquivos em portais on-line e outras comunicações com terminais marítimos, estivadores e autoridades portuárias.
Com tantas informações estratégicas e sigilosas circulando no meio do dedo, um ataque cibernético pode ter consequências devastadoras. Isso se torna ainda mais preocupante considerando que 95% do transacção exterior brasílio depende dos portos nacionais. O país possui uma costa de 8,5 milénio quilômetros navegáveis e movimenta mais de 1 bilhão de toneladas de cargas por ano, segundo a Sucursal Vernáculo de Transportes Aquaviários (Antaq).

Apesar da robustez do setor, as ameaças cibernéticas são conhecidas e exploradas por criminosos digitais. Muitas invasões têm origem em vazamentos de credenciais, frequentemente associados ao uso de e-mails corporativos em ambientes inseguros ou a esquemas de phishing. Esses incidentes podem culminar em ataques de ransomware, nos quais os dados são sequestrados e só devolvidos mediante pagamento de resgate.
De congraçamento com o relatório Maritime Cyber Priority 2024/25 da DNV, a preocupação com ataques de ransomware no setor portuário aumentou de 56% para 79% entre 2023 e 2024. Esse propagação revela que as gangues criminosas enxergam grande potencial de lucro nas cadeias portuárias e logísticas. Um estudo da IBM, o Cost of a Data Breach 2024, aponta que o dispêndio médio global de uma violação de dados no setor de transportes foi de US$ 4,18 milhões, incluindo perdas operacionais, danos reputacionais e custos de mitigação.
O duelo é ainda maior devido à obediência de tecnologias legadas e da atuação de fornecedores e centros com diferentes níveis de maturidade em cibersegurança. Segundo a International Association of Ports and Harbors (IAPH), a exiguidade de uma abordagem holística e colaborativa, além da desigualdade tecnológica entre os portos, aumenta a vulnerabilidade. Enquanto alguns terminais já contam com sistemas avançados e autônomos, outros ainda dependem de interações manuais e uso de papel.
Casos recentes confirmam a seriedade do cenário. Portos uma vez que Mumbai (Índia), Los Angeles (EUA) e Nagoya (Japão) já sofreram ataques de ransomware. No Brasil, o Porto de São Francisco do Sul, em Santa Catarina, foi cândido em 2024, com mais de 810 milénio documentos comprometidos, incluindo dados contábeis, de recursos humanos, contratos, relatórios financeiros e informações de funcionários.
Por outro lado, tecnologias de proteção estão em evolução e oferecem alternativas eficazes para substanciar a segurança da infraestrutura sátira sem comprometer a operação. Para Eduardo Lopes, CEO da Redbelt Security, “A partir de uma estudo detalhada dos ambientes complexos da indústria marítima, é verosímil identificar os ativos e prometer visibilidade do que existe dentro do envolvente e das comunicações que são realizadas, com o sumo de detalhes verosímil. Assim, a indústria consegue proteger e monitorar todos os seus ativos de ICS, OT, IoT, TI, borda e nuvem”.
Ele destaca ainda o papel de um Security Operation Center (SOC) devotado às tecnologias operacionais (OT). Esse tipo de meio de monitoramento possibilita identificar, determinar, detectar e responder a incidentes em larga graduação. “Isso é feito a partir de múltiplas fontes de dados fornecidas pelo envolvente, correlacionado através de soluções de gerenciamento de informações e eventos de segurança (SIEM, da {sigla} em inglês)”, explica.
No entanto, o fator humano segue sendo um dos principais pontos de atenção. “Embora a tecnologia seja crucial no combate a esses ataques, a falta de conscientização dos colaboradores ainda é o que representa o maior risco. Muitos portuários não têm treinamento adequado sobre uma vez que identificar e-mails de phishing ou outras táticas de engenharia social usadas para espalhar ransomware. E essa falta de conscientização torna a equipe mais vulnerável a erros que podem levar a uma violação de segurança”, conclui.

