Um em cada três ataques cibernéticos atinge fornecedores. É assim que hackers fecham aeroportos europeus.

Um em cada três ataques cibernéticos tem como alvo fornecedores de empresas. Em 2025, esse número dobrou, confirmando uma tendência preocupante no cibercrime. Isso de acordo com um relatório da Verizon que analisou as origens de aproximadamente 8.000 ataques cibernéticos registrados em 2025. Ataques por meio de empresas terceirizadas e cadeias de suprimentos de serviços oferecem aos invasores um amplo escopo de ação, alcançando resultados idênticos (bloqueio temporário de um serviço) com menos esforço. Em particular, explica o relatório, fornecedores de software, linhas de suporte ao cliente e provedores de soluções de tecnologia, especialmente inteligência artificial, são os alvos.
Esses números confirmam os temores que surgiram após os ataques cibernéticos a três dos principais aeroportos europeus: Londres Heathrow, Bruxelas e Berlim. Os efeitos foram sentidos em outros hubs internacionais, como Dublin e Cork, e em outros aeroportos europeus. Nesse caso, foi um ataque direcionado.
O que sabemos até agora sobre o ataque à Collins AerospacePoucas notícias surgiram nos dias que se seguiram ao ataque (que ocorreu no último sábado). O certo é que os criminosos não tinham como alvo os sistemas de TI do aeroporto, mas sim os de um fornecedor externo: a Collins Aerospace, empresa americana que gerencia o sistema de check-in online e manuseio de bagagens. A empresa já havia sido alvo de um ataque cibernético em 2023, quando foi atacada pelo grupo BianLian, nome chinês escolhido por cibercriminosos russos especializados em ataques de ransomware. Com esses ataques, os hackers invadem os sistemas de TI, os desligam e, em seguida, exigem um resgate.
Após as descobertas iniciais, fontes próximas à investigação informaram à Italian Tech que este caso também pode ser um tipo semelhante de ataque, embora nada se saiba sobre os invasores neste momento.
Sombras Russas: Várias pistas levantam temores de um episódio de guerra híbridaMas tanto os ataques sofridos pelo fornecedor ao longo dos anos quanto a situação internacional alimentaram suspeitas de que este poderia ser mais um caso de guerra híbrida. O ciberataque ocorreu poucas horas depois de três caças russos violarem o espaço aéreo da OTAN na Estônia. E há três dias, a Collins Aerospace (€ 28 bilhões em receita no ano passado, 80.000 funcionários) assinou um contrato com a OTAN para o fornecimento de um sistema capaz de planejar e gerenciar comunicações em caso de guerra eletrônica.
Esses elementos levam os especialistas a suspeitar que isso possa ser uma provocação. Ou um teste. Seja para verificar a capacidade de reação da Europa ou para testar a fragilidade da infraestrutura pública. Um quadro complexo. Isso é agravado pelo fato de que os cibercriminosos vêm mudando de identidade nos últimos anos. Eles não são mais hackers estatais, nem qualquer Estado com intenção de atacar.
Maçãs: "Um cenário preocupante, aqui está a estratégia psicológica deles."Mas hoje, mesmo grupos independentes — explica-se — estão começando a realizar operações, de alguma forma incentivadas, se não apoiadas, pelos Estados. Isso é uma espécie de "militarização" do crime cibernético. "O cenário é extremamente preocupante", explica Stefano Mele, advogado, chefe de segurança cibernética e sócio do escritório de advocacia Gianni & Origoni, ao La Stampa. "Para bloquear um aeroporto, não é necessário atacar os principais players, aqueles com expertise, cultura e poder de compra em segurança cibernética. O mesmo resultado é frequentemente alcançado atacando uma empresa que presta um serviço, como neste caso", argumenta Mele. Bloquear o check-in significa, na prática, bloquear o aeroporto e retornar aos métodos manuais em dias de maior movimento. Mais de mil voos estavam programados nos três aeroportos.
O efeito do ataque do último sábado foi limitado aos cancelamentos, 28. Mas os atrasos levaram a centenas de outros. O que salvou o resto da Europa não foi uma maior capacidade técnica ou uma melhor capacidade de resposta aos ataques: "Eles simplesmente não tinham esse provedor para check-ins. Foi pura sorte", explica Mele. "A eficácia desse tipo de ataque de ransomware não é uma questão técnica, mas cultural. Porque hoje sabemos que 90% dos ataques partem de um clique clássico e descuidado de um funcionário ou gerente da empresa", acrescenta o advogado. Soma-se a isso uma mutação nos próprios ataques de ransomware. "Se antes estávamos acostumados com vírus que bloqueavam o sistema em troca de resgate, agora não há mais necessidade de bloquear um sistema: basta acessar e-mails e comunicações da empresa e ameaçar diretamente aqueles com poder de pagar o resgate, incutindo suspeitas de que o material obtido pode conter comunicações comprometedoras", explica Mele.
Não mais vírus que bloqueiam, mas vírus que 'ameaçam'Além das comunicações, segredos industriais, projetos e produtos em fase de design podem ser divulgados, causando enormes prejuízos. Às vezes, apenas uma ameaça é suficiente para fazer um gestor pagar. "É uma evolução psicológica desse tipo de ataque. Exige perícia, sim, mas também a capacidade de exercer pressão." Como um jogo de xadrez.
Ataques de ransomware são uma questão fundamental na guerra cibernética. A Diretiva Europeia NIS2 introduziu padrões de segurança mais rigorosos para empresas fornecedoras. Ela está em vigor, mas a conformidade começa em outubro de 2026. "Ela proporcionará maior proteção, mesmo que sejam vistos de forma desfavorável por empresas e administrações públicas. É necessário proteger toda a cadeia de suprimentos de serviços essenciais e importantes", conclui Mele.
A Itália também deve adotar uma lei para estabelecer uma estratégia de combate a ataques de ransomware. O texto foi submetido, assinado por Matteo Mauri (Partido Democrata). No entanto, a discussão ainda não foi agendada.
repubblica