14/11/2025
A explosão de dispositivos IoT e o surgimento de redes 6G emergentes estão criando um desafio de segurança cibernética sem precedentes, colocando em foco os riscos de segurança dos dispositivos IoT. As implantações globais de IoT de hoje já são enormes: as estimativas variam em dezenas de bilhões de dispositivos conectados, com projeções que mostram um aumento drástico nos próximos anos. Por exemplo, uma análise observa que existem cerca de 20 bilhões de dispositivos IoT em uso atualmente e prevê 50-100 bilhões até 2030, eventualmente atingindo um trilhão de dispositivos por volta de 2035-2040.
Em resumo, a "Internet das Coisas" foi apenas o começo. As redes sem fio 6G de amanhã e as novas constelações de satélites conectarão bilhões de outros endpoints, desde sensores e atuadores até veículos e máquinas industriais, levando a hiperconectividade a níveis inimagináveis.
Isso não é ficção científica
Considere um cenário plausível: Um invasor entra na rede de controle de um edifício inteligente e aciona os sistemas de HVAC, iluminação ou elevador. O resultado poderia ser um colapso em toda a cidade ou uma crise de segurança, tudo acionado pela Internet. Da mesma forma, em uma fábrica, os hackers poderiam emitir comandos maliciosos para robótica ou maquinário por meio de links de IoT, interrompendo a produção ou causando danos físicos.
De fato, cada nova conexão é um novo vetor de ataque. Como a Getronics adverte os clientes, um único termostato ou sensor de fábrica comprometido pode se transformar em um incidente de grandes proporções. Esses exemplos ressaltam por que dizemos que toda conexão tem a responsabilidade de reforçar a segurança.
O que é hiperconectividade?
A "hiperconectividade" não é apenas um jargão de marketing; ela descreve um mundo em que praticamente todos os equipamentos e infraestruturas estão conectados em rede. Ela está sendo impulsionada por três forças convergentes: Redes móveis 5G/6G generalizadas, uma explosão de dispositivos IoT e o surgimento de redes não terrestres (por exemplo, satélites definidos por software que fornecem cobertura de Internet em todos os lugares).
Juntos, eles criam uma rede de conexões que atinge todos os cantos dos negócios e da sociedade. Em termos práticos, a hiperconectividade significa novas classes de dispositivos e novas superfícies de ataque.
- Os carros modernos são essencialmente computadores sobre rodas, cheios de sensores, software e links sem fio para conveniência e segurança. Infelizmente, isso também os torna alvos cibernéticos. Recentemente, os pesquisadores descobriram explorações remotas em veículos (por exemplo, modelos Kia e Subaru) que poderiam permitir que os hackers obtivessem o controle. Os riscos são altos: Um relatório estima que o setor automotivo tenha sofrido US$ 22,5 bilhões em custos de ataques cibernéticos, principalmente devido a violações de dados, tempo de inatividade e ransomware.
- As instalações industriais agora usam sensores de IoT em máquinas, etiquetas RFID em componentes e monitoramento baseado em nuvem para obter eficiência. Mas, diferentemente da TI corporativa, essas tecnologias operacionais não foram desenvolvidas para a segurança. Muitos sistemas de controle carecem de proteções básicas. Como um especialista do setor observa"os equipamentos industriais geralmente carecem de recursos básicos de segurança... deixando [esses sistemas] altamente vulneráveis a ataques cibernéticos que variam de ransomware e negação de serviço a sabotagem".
- Cidades e infraestruturas inteligentes, incluindo sinais de trânsito, redes de transporte público, redes de serviços públicos e até mesmo Wi-Fi público, estão se juntando à mistura de IoT. Cada câmera de trânsito ou medidor inteligente conectado em rede pode ser um canal para ataques. No entanto, muitas dessas implantações sofrem com a falta de segurança ou de aplicação de patches. Por exemplo, os sistemas de edifícios interconectados (HVAC, elevadores, iluminação) têm pontos fracos conhecidos. Na pior das hipóteses, invadir o sistema de sinalização de um metrô ou a bomba de água de uma cidade poderia paralisar uma metrópole.
A hiperconectividade traz, portanto, lacunas de segurança persistentes. Estudos mostram que, à medida que mais dispositivos ficam on-line, a maioria ainda é fornecido sem defesas fortes. A pesquisa da McKinsey descobriu que os usuários estão longe de ter certeza de que seus dispositivos IoT são seguros.
Cada dispositivo "inteligente", seja um dispositivo IoT para o consumidor ou um sensor industrial, é um possível ponto de entrada para os invasores. E com a promessa do 6G de conectar até 10 milhões de dispositivos por quilômetro quadrado (10 vezes a densidade do 5G), a escala de endpoints inseguros pode explodir, a menos que a segurança melhore.

Ameaças concretas e exemplos reais
Já estamos vendo ataques reais que exploram a hiperconectividade. Os principais exemplos incluem:
Comprometimento da cadeia de suprimentos
As cadeias de suprimentos modernas geralmente dependem de ecossistemas de IoT complexos e de vários fornecedores. Os agentes mal-intencionados têm se infiltrado cada vez mais em fornecedores confiáveis ou atualizações de firmware para realizar ataques. A ENISA relata que os ataques à cadeia de suprimentos quadruplicaram em frequência de 2020 a 2021, e continuam sendo uma das principais preocupações. Na prática, isso significa que um componente contaminado ou uma atualização de dispositivo comprometida pode fornecer aos invasores uma porta dos fundos para milhares de redes simultaneamente.
Ransomware por meio de dispositivos de borda
As gangues de ransomware estão se infiltrando em equipamentos conectados na borda da rede. Por exemplo, em 2022, um fornecedor global de peças automotivas foi atingido por um ransomware que desligou várias linhas de produção, causando milhões em perda de receita. Ataques semelhantes atingiram centros de logística e fábricas de processamento. Muitas vezes, o vetor de infecção é um dispositivo de IoT (como um controlador de porta conectado ou um sensor sem fio) que propaga o ransomware para sistemas críticos de tecnologia operacional.
Explorações de dia zero em sistemas legados
Muitos produtos de controle industrial e automação predial foram implantados há anos e não são corrigidos regularmente. Novas vulnerabilidades de "dia zero" nesses sistemas mais antigos podem não ser mitigadas por longos períodos. Por exemplo, falhas em controladores HVAC ou PLCs (controladores lógicos programáveis) descobertas em 2024-2025 mostraram como um bug desconhecido pode permitir que um invasor obtenha controle remoto de processos físicos. Esses dias zero em componentes de tecnologia operacional podem permanecer sem solução em pequenas empresas por meses, dando aos hackers uma ampla janela.
Aumento do malware de IoT
Na Internet em geral, os ataques contra dispositivos IoT estão aumentando. Relatórios de segurança cibernética constatam que os incidentes de malware de IoT aumentaram 37% no primeiro semestre de 2023 refletindo dezenas de milhões de tentativas de controlar câmeras, roteadores ou sensores. Os botnets criados a partir de milhares de dispositivos IoT fracos já alimentaram ataques DDoS em massa. E, à medida que a IoT se prolifera, cada termostato, câmera de segurança ou monitor médico sem segurança pode se tornar a próxima semente de botnet.
Mecanismos de defesa - o que importa agora
Com a explosão das superfícies de ataque, novas estratégias de defesa são obrigatórias. Uma abordagem em várias camadas é fundamental: proteger os dispositivos na borda, monitorar continuamente as redes e aplicar controles de acesso rigorosos. Na prática, isso significa fortalecer a borda, garantindo que cada dispositivo IoT e sistema de controle tenha segurança integrada.
Por exemplo, os sensores e controladores industriais devem usar criptografia e autenticação fortes em todas as camadas de comunicação. Os dados devem ser protegidos em trânsito (VPNs, TLS, etc.), e os dispositivos devem exigir credenciais ou certificados exclusivos. Da mesma forma, as organizações devem empregar detecção e resposta orientadas por IA para detectar violações antecipadamente. As operações de segurança modernas implantam plataformas de detecção e resposta de rede (NDR) que observam continuamente anomalias, como padrões de tráfego incomuns, varreduras laterais ou comportamento estranho do dispositivo, e acionam a contenção rápida. Estudos mostram que os sistemas baseados em IA podem marcar e analisar automaticamente fluxos maciços de dados da IoT e revelar rapidamente um "comportamento incomum ou suspeito" indicativo de um ataque.
Por fim, uma arquitetura de confiança zero é essencial: por padrão, nenhum dispositivo ou usuário é confiável. Cada conexão é verificada, e são aplicados controles de acesso com privilégios mínimos e microssegmentação. Dessa forma, mesmo que um sensor ou uma conta de usuário seja violada, o movimento do invasor na rede é severamente limitado.
- Edge Hardening - Bloqueie os dispositivos na origem. Atualize o firmware, desative as portas não utilizadas e incorpore a segurança desde a concepção. Use a raiz de confiança do hardware e garanta que todos os endpoints de IoT exijam inicialização segura e comunicações criptografadas.
- NDR contínuo - Implemente o monitoramento de rede com IA/ML para detectar e interromper ataques em tempo real. Por exemplo, um sistema NDR pode detectar ondas repentinas de comandos para inversores conectados ou fluxos de dados excepcionalmente grandes e, em seguida, colocar automaticamente em quarentena os segmentos afetados.
- Confiança Zero e microssegmentação - Trate cada dispositivo ou zona como não confiável por padrão. Exija autenticação para cada solicitação e segmente as redes para que as violações sejam contidas. Por exemplo, a rede HVAC nunca deve ter acesso aberto a sistemas financeiros; cada zona da rede tem suas próprias políticas de acesso.
Em resumo, automatize o máximo possível, mas combine isso com a supervisão de especialistas. As ferramentas baseadas em IA agora são essenciais para analisar os volumes de tráfego da IoT, mas funcionam melhor quando combinadas com analistas de segurança qualificados que entendem os contextos industriais.

Como a Getronics defende o que os outros não defendem
A Getronics trabalha há muito tempo com pequenas e médias empresas (PMEs) e clientes industriais: Exatamente as organizações mais expostas aos riscos da hiperconectividade. Entendemos que essas empresas geralmente executam sistemas híbridos de TI/TO e equipamentos antigos. Nossa abordagem é fazer a ponte entre esses mundos, integrando serviços de nuvem com infraestrutura local e de borda em uma única estrutura de segurança.
Oferecemos soluções de ponta a ponta adaptadas para ambientes hiperconectados. Por exemplo, nosso SOC (Centro de Operações de Segurança) global 24 horas por dia, 7 dias por semana combina plataformas avançadas de IA/automação com caçadores de ameaças humanos. Isso significa que podemos monitorar redes de TI tradicionais e dispositivos exóticos de IoT/TO 24 horas por dia.
Nosso histórico fala por si só: A Getronics implantou dezenas de milhares de dispositivos de rede e segurança para clientes em todo o mundo. Somos especializados em ajudar empresas em que uma interrupção não é apenas inconveniente, mas pode ser perigosa - fábricas inteligentes, redes de logística, edifícios inteligentes e muito mais. Usamos detecção alimentada por IA (de parceiros líderes) e automatizamos a inteligência contra ameaças (monitoramento da dark web, gerenciamento de vulnerabilidades etc.), tudo orquestrado por analistas experientes.
Dessa forma, fornecemos o tipo de segurança cibernética preventiva e proativa necessária para operações hiperconectadas.
Cada nova conexão é uma nova responsabilidade - comece a proteger a sua
A era da segurança do tipo "configure e esqueça" acabou. À medida que a IoT, o 6G e os links de satélite entrelaçam cada vez mais o nosso mundo, cada nova conexão é uma nova responsabilidade. Torne-a segura. As organizações devem agir agora para fortalecer a borda, monitorar as redes continuamente e assumir confiança zero. O momento de fortalecer seus sistemas é hoje, não depois da primeira violação.
A Getronics está pronta para fazer parceria com você. Quer esteja fazendo mlehorias no chão de fábrica, construindo um projeto de cidade inteligente ou implantando a IoT em toda a empresa, nossos especialistas podem ajudá-lo a arquitetar uma postura de segurança resiliente. Entre em contato com a Getronics para avaliar seu cenário hiperconectado e criar defesas que correspondam a essa nova realidade. Juntos, podemos transformar a hiperconectividade de uma vulnerabilidade em uma vantagem estratégica.




