Um hacker usando o pseudónimo “Neferpitou” divulgou mais de 13 GB de dados internos da Naval Group, sendo que o dump completo é reportado como tendo mais de 1TB.
A principal empresa afectada terá sido o Naval Group, uma construtora naval francesa de muito conhecida, parcialmente detida pelo governo francês e pela empresa de defesa Thales.
Os hackers alegam ter acedido a material sensível como o código fonte dos sistemas de gestão de combate (CMS) usados em submarinos e fragatas franceses. Os atacantes incluíram vários contratos, supostas informações do próprio CMS, e multimédia que envolve vídeo do que parece ser um sistema de monitorização de submarinos.
A violação é extensa e muito grave afectando sistemas ligados a THALES, Dassault e Safran indiretamente, ou seja, praticamente a todas as maiores empresas do setor de defesa francês.
Os Hackers deram à Naval Group 72 horas para pagar o resgate. Há relatos de que o incidente foi descoberto em 23 de julho de 2025.
Este ataque representa um dos maiores ataques cibernéticos ao setor de defesa francês e europeu, envolvendo dados altamente sensíveis de sistemas militares navais. A Naval Group constrói embarcações navais de alta tecnologia não apenas para a França, mas também para outros países, o que pode amplificar as implicações internacionais desta violação.
A situação continua a desenvolver-se, com as autoridades francesas presumivelmente a investigar o incidente e a avaliar o impacto total na segurança nacional.
Recomendações Finais após o Ciberataque à Naval Group:
A gravidade do ciberataque que visou a Naval Group, com a exposição de dados críticos relacionados a sistemas de gestão de combate navais, exige não apenas uma resposta imediata, mas também uma profunda reavaliação das práticas de cibersegurança no sector de defesa europeu. Este incidente, que expôs possivelmente mais de 1TB de informação sensível, incluindo código-fonte e contratos estratégicos, levanta sérias preocupações sobre vulnerabilidades estruturais e interdependências entre empresas de defesa. Com base no exposto, destacam-se as seguintes recomendações:
- Resposta Técnica Imediata
Auditoria Forense Abrangente: Deve ser conduzida uma investigação forense completa para identificar o vetor de entrada, extensão da intrusão e possíveis “backdoors” deixadas pelos atacantes.
Revisão e Revogação Imediata de Todas as Credenciais de Todos os Sistemas: Implementação urgente de rotação de chaves, certificados e credenciais comprometidas, incluindo nos sistemas das empresas parceiras (Thales, Dassault, Safran).
Contenção e Isolamento de Sistemas: Isolar infraestruturas afectadas, especialmente ambientes de desenvolvimento e produção de software militar, para prevenir novas fugas. - Cooperação Interinstitucional e Internacional
Coordenação com a ANSSI e Agências de Defesa Europeia: Intensificar a partilha de informação com entidades de cibersegurança nacionais e europeias para mitigar efeitos secundários.
Alerta aos Países Clientes: Notificação formal a todos os países que operam embarcações construídas pela Naval Group, com vista à avaliação de risco nos seus sistemas de combate. - Reforço Estrutural da Cibersegurança
Implementação de Zero Trust Architecture: Reduzir privilégios excessivos e segmentar redes para dificultar a movimentação lateral de atacantes.
Auditoria Externa Regular: Exigir a realização de auditorias independentes frequentes em todos os fornecedores de defesa que operem com dados classificados.
Simulações de Ciberataques (Red Team): Realizar exercícios regulares de simulação de intrusões para testar a robustez da defesa cibernética. - Gestão de Riscos e Comunicação
Plano de Comunicação de Crise Transparente: Comunicar de forma proativa e transparente os riscos e as medidas tomadas, equilibrando a necessidade de confidencialidade com a confiança pública.
Avaliação de Impacto na Segurança Nacional: Estimar o risco de engenharia reversa dos sistemas comprometidos e avaliar medidas compensatórias, como atualizações forçadas ou substituição de componentes críticos. - Revisão das Práticas de Subcontratação
Mapeamento de Cadeia de Fornecimento Digital: Identificar pontos fracos na cadeia de fornecimento, especialmente subcontratados com menores padrões de segurança.
Cláusulas Contratuais de Cibersegurança: Reforçar os contratos com obrigações claras de conformidade com normas como ISO/IEC 27001 e o padrão francês LPM (Loi de Programmation Militaire).
Equipamentos Potencialmente Atingidos em Portugal
- Navios da Marinha Portuguesa
Navios Patrulha Oceânicos (NPO) da classe Viana do Castelo
Possível presença de tecnologia Thales, como sensores, radar ou comunicações navais.
Portugal adquiriu diversos sistemas de comando e controlo compatíveis com padrões NATO, que muitas vezes incluem módulos Thales.
Navios de Combate (fragatas classe Vasco da Gama e Bartolomeu Dias)
Modernizações feitas em cooperação com empresas europeias, podendo incluir componentes da Thales (como radar ou contramedidas eletrónicas).
Algumas versões de CMS (Combat Management Systems) usados por navios da NATO incluem módulos da Thales, ainda que Portugal não use diretamente CMS da Naval Group. - Força Aérea Portuguesa
EH-101 Merlin (helicópteros de busca e salvamento e transporte tático)
Equipados com sistemas optrónicos e aviónicos da Safran e da Thales.
Usam sensores FLIR (Forward-Looking Infrared), sistemas de navegação inercial e comunicações táticas sensíveis à cibersegurança.
C-295M (aviões de transporte tático)
Podem integrar equipamento Safran ou Thales em aviónica e sistemas de missão, especialmente nas versões de vigilância marítima.
Drones e equipamentos de vigilância tática
Portugal adquiriu equipamentos com sistemas optrónicos (Safran) e ligações seguras via Thales. - Infraestruturas e Comunicações Militares
Redes criptográficas, estações terrestres e centros de comando e controlo:
A Thales é fornecedora de sistemas de comunicação segura e de criptografia usados em operações militares conjuntas da NATO e UE, com provável uso em Portugal.
Sistemas de C2 (Command & Control) e interoperabilidade tática podem depender de componentes agora expostos.
Conclusão
O ataque à Naval Group deve ser encarado como um alerta vermelho para todo o setor da defesa europeu. Num contexto de crescente tensão geopolítica, a cibersegurança não é apenas uma questão técnica: é um pilar da soberania e segurança nacional. A resposta a este incidente terá de ser exemplar, estruturada e articulada, de modo a restaurar a confiança e impedir futuras violações com impacto potencialmente devastador.

Deixe um comentário