Os ataques de ransomware contra o setor automotivo mais que dobraram em 2025, saltando para 44% de todos os incidentes cibernéticos na indústria, conforme relatório da Halcyon. O crescimento reflete uma mudança estratégica de criminosos, que passaram a enxergar montadoras, fornecedores e concessionárias como alvos lucrativos.
Três fatores explicam a vulnerabilidade
O relatório aponta três razões principais para o aumento. Primeiro, a expansão da superfície de ataque digital: veículos conectados, atualizações over-the-air (OTA) e arquiteturas em nuvem abriram novos pontos de entrada. Em 2025, sistemas telemáticos, APIs e plataformas de nuvem foram os vetores iniciais em 67% dos incidentes.
Segundo, o ecossistema fragmentado de fornecedores. A maioria dos ataques em 2024 atingiu fornecedores terceiros, não os fabricantes originais (OEMs). Fornecedores menores mantêm acesso privilegiado aos sistemas das montadoras, mas não têm recursos para implementar segurança robusta.

Terceiro, a baixa tolerância a paradas. Linhas de produção e sistemas de concessionárias não podem ficar offline por muito tempo. Qualquer interrupção gera perda financeira imediata – o que torna o setor especialmente atraente para extorsão.
Jaguar Land Rover perdeu US$ 2,5 bilhões em um ataque
Em outubro de 2025, a Jaguar Land Rover sofreu um ataque de ransomware que paralisou toda a produção global por mais de três semanas. O prejuízo econômico no Reino Unido chegou a US$ 2,5 bilhões, afetando 104 mil trabalhadores da cadeia de suprimentos. As vendas da empresa caíram 43% no período.
Em janeiro de 2026, o grupo Everest roubou 900 GB de dados de uma montadora global, incluindo registros de concessionárias. Em junho de 2024, um ataque ao principal provedor de software de gestão de concessionárias nos EUA derrubou 15 mil lojas por duas semanas. O prejuízo total foi estimado em US$ 1 bilhão, incluindo um resgate de US$ 25 milhões em Bitcoin.
Veículos também foram sequestrados remotamente
Em meados de 2025, invasores na Rússia assumiram o controle remoto de veículos, trancando proprietários, controlando janelas, portas e partidas, e exigindo pagamento para liberar o acesso. A falha estava em práticas frágeis de registro de aplicativos.
Como se proteger
O relatório recomenda medidas específicas para o setor. Implementar soluções dedicadas anti-ransomware que detectem comportamentos anteriores à criptografia – como movimentação lateral, coleta de credenciais e desativação de ferramentas de segurança. Priorizar a correção de ativos expostos na internet, incluindo VPNs (Fortinet, SonicWall), firewalls e sistemas ERP (SAP, Oracle). Adotar autenticação multifator resistente a phishing em todos os acessos remotos e contas privilegiadas. Manter backups imutáveis e offline, com testes regulares de restauração. E, por fim, estabelecer requisitos mínimos de segurança para fornecedores críticos.
FONTE: CISO ADVISOR

