O relatório trimestral da Kaspersky ICS CERT traz estatísticas e tendências para o terceiro trimestre de 2025 sobre ameaças a sistemas de automação industrial (ICS). O documento detalha variação regional, categorias de malware e setores mais afetados.
Visão geral e principais números
Em Q3 2025, a porcentagem de computadores ICS nos quais objetos maliciosos foram bloqueados caiu 0,4 pontos percentuais em relação ao trimestre anterior, para 20,1% — o menor índice observado no período analisado pelo relatório. Regionalmente, a taxa variou de 9,2% no Norte da Europa a 27,4% na África.
Regiões e setores com variação
O relatório destaca aumento em cinco regiões, com destaque para o Leste Asiático, onde houve um crescimento notável atribuído à disseminação local de scripts maliciosos em infraestrutura OT de organizações de engenharia e integradores ICS. Entre os setores, biometria segue no topo das amostras quanto à presença de objetos maliciosos, enquanto engenharia, integradores ICS e manufatura registraram aumentos mais pronunciados no trimestre.
Categorias de ameaça e vetores
A diversidade de ameaças identificadas permanece elevada: a Kaspersky bloqueou malware de 11.356 famílias distintas em sistemas industriais no trimestre. As principais fontes de ameaça continuam sendo a internet (páginas maliciosas, conteúdos comprometidos, CDNs), clientes de e‑mail (phishing) e mídias removíveis. As categorias mais presentes foram scripts maliciosos e páginas de phishing; recursos denylisted e miners apresentaram redução.
Evolução por categoria
- Denylisted internet resources: caiu para 4,01% (menor valor desde o início de 2022).
- Malicious documents: subiu por três trimestres consecutivos e alcançou 1,98% — com aumento em América do Sul, Leste e Sudeste Asiático e Austrália/Nova Zelândia.
- Malicious scripts e phishing pages: aumentaram para 6,79%, sendo a categoria mais prevalente; África, Leste Asiático e América do Sul foram as regiões com maiores taxas.
- Spyware e ransomware (next‑stage): spyware subiu para 4,04% e ransomware para 0,17%.
Casos e vetores relevantes citados
O relatório inclui observações sobre campanhas específicas que influenciaram as estatísticas: por exemplo, um grande phishing na América do Sul explorou CVE‑2017‑11882 (Microsoft Equation Editor) para entregar spyware usando e‑mails em espanhol. Em Leste Asiático, houve propagação local de scripts maliciosos carregados na memória de clientes torrent populares, contribuindo para o aumento na região.
Implicações operacionais
Para operadores de OT e CISOs com responsabilidade sobre ambientes industriais, o documento ressalta que vetores tradicionais — web, e‑mail e mídia removível — continuam dominando os incidentes iniciais. O incremento de documentos maliciosos e de scripts sugere necessidade de reforçar controles de proteção por ponto de extremidade, filtragem de e‑mails, segmentação de redes OT/IT e monitoramento de comportamentos anômalos em clientes internos (por exemplo, clientes torrent em estações administrativas).
O que falta
O sumário apresenta estatísticas agregadas e exemplos de campanhas; para indicadores de comprometimento, artefatos técnicos e recomendações detalhadas por fornecedor/versão, a Kaspersky remete ao relatório completo.
Fonte: Kaspersky ICS CERT (relatório trimestral Q3 2025).