Press Release: À medida que a procura por viagens dispara e a operação dos serviços se digitaliza a um ritmo sem precedentes, os cibercriminosos aproveitam cada vulnerabilidade do setor de turismo, que está amplamente interligado e repleto de dados sensíveis.
Durante a revelação do mais recente relatório de cibersegurança da Check Point® Software Technologies Ltd. (NASDAQ: CHKP), pioneira e líder mundial em soluções de cibersegurança, foi verificado que, entre 2023 e 2025, os ataques cibernéticos dirigidos a operadores turísticos e agências de viagens aumentaram drasticamente. Campanhas de ransomware, ataques de negação de serviço (DDoS), esquemas de phishing e compromissos gerados via terceiros têm assolado o setor, com consequências frequentemente devastadoras. Conheça agora, através de exemplos reais e recomendações práticas, como manter a segurança num ambiente digital cada vez mais hostil.
Porque é que o setor do turismo é um alvo tão atrativo?
Poucos setores dependem tanto de dados em tempo real, comunicações globais e sazonalidade como o turismo. De companhias aéreas e resorts a plataformas de reservas e autoridades de transporte, estas organizações gerem dados sensíveis em redes dispersas e contam com terceiros para pagamentos, autenticação e infraestrutura Cloud, o que aumenta consideravelmente a superfície de ataque.
Muitas continuam ainda a operar com sistemas antiquados e a recorrer a práticas pouco robustas em termos de segurança em DevOps, o que as torna em alvos fáceis para cibercriminosos em busca de ganhos rápidos.
Ameaças-chave no setor — com casos reais
- Ataques DDoS a bloquear sistemas de reservas: Em março de 2025, um ataque DDoS paralisou as operações de um consolidador de bilhetes aéreos em Alemanha, Áustria e Suíça, afetando milhares de clientes e agências de viagens dependentes da mesma plataforma. Estes ataques, cada vez mais usados para extorsão, visam provocar interrupções durante períodos críticos, exigindo pagamentos para cessar a atividade maliciosa.
- Armazenamento cloud mal configurado expõe dados sensíveis: Em janeiro de 2025, uma agência de viagens australiana expôs mais de 112 mil registos sensíveis, incluindo passaportes, vistos e cartões de crédito, ao deixar mal configurado um bucket da Amazon AWS. A violação afetou também clientes da Nova Zelândia, Irlanda e Reino Unido. Este caso reforça a importância da “higiene” na segurança Cloud, uma vez que os atacantes usam ferramentas automáticas para detetar configurações incorretas e encontrar ficheiros críticos.
- Phishing e roubo de credenciais como ponto de entrada: Com recurso a engenharia social e conteúdos gerados por IA, os cibercriminosos criam iscos quase perfeitos. Em setembro de 2023, um grupo invadiu uma cadeia de resorts nos EUA ao enganar o helpdesk de TI, fazendo-se passar por um colaborador. O ataque resultou na instalação de ransomware e roubo de 6 TB de dados. Grupos como Scattered Spider e ALPHV estiveram envolvidos, afetando desde reservas online a sistemas de chaves dos quartos.
- Compromissos na cadeia de fornecedores: Em outubro de 2023, um grupo russo comprometeu o sistema de pagamentos de uma companhia aérea europeia através de malware de web skimming. O ataque revelou cartões de crédito, nomes, datas de nascimento e números de passaporte. Estas vulnerabilidades de terceiros são especialmente críticas porque escapam às defesas tradicionais, e permitem aos atacantes explorar fornecedores de software para penetrar em ambientes robustos.
- Ameaças geopolíticas e hacktivismo: Em agosto de 2024, o controlo aéreo alemão foi alvo de uma campanha atribuída ao grupo APT28 (Fancy Bear), comprometendo sistemas administrativos e comunicações internas. Outros países registaram ataques semelhantes, mostrando que o setor dos transportes está no radar de ameaças patrocinadas por Estados.
Táticas, Técnicas e Procedimentos (TTPs) mais usados
O relatório da Check Point destaca os 10 principais TTPs utilizados em ataques. Estes são os mais críticos:
- T1078 – Contas válidas: usadas para manter persistência e evitar deteção.
- T1190 – Exploração de aplicações públicas: acesso via VPNs ou apps desatualizadas.
- T1566 – Phishing: ainda o vetor de ataque mais comum.
- T1027 – Ficheiros ofuscados: utilizados para evasão na fase de infeção.
Estes métodos são usados globalmente, mas no setor do turismo, onde o acesso a motores de reservas, documentos de identidade e dados financeiros é altamente valioso, ganham uma importância acrescida.
Defesa proativa para o setor do turismo
A gestão de risco externo da Check Point está integrada na arquitetura Infinity, que oferece uma proteção dedicada através de:
- Monitorização da superfície de ataque (ASM): identificação de ativos expostos, serviços desatualizados e falhas de configuração.
- Monitorização de inteligência de ameaças: rastreio de atividade maliciosa, comportamento de atores e riscos específicos do setor.
- Suporte de analistas dedicados: contextualização de alertas e alinhamento com impacto no negócio.
Tudo isto é alimentado pela plataforma Infinity da Check Point, que oferece:
- Prevenção baseada em IA: com mais de 50 motores de IA, bloqueia 99,8% de malware e phishing desconhecidos.
- Segurança cloud global: inteligência partilhada em menos de dois segundos.
- Operações colaborativas: integração entre segurança de rede, endpoint, cloud e IoT.
Recomendações para CISOs e equipas de segurança
- Priorizar a visibilidade: implementar plataformas unificadas com monitorização de ponta a ponta.
- Proteger a cadeia de fornecimento: exigir normas de segurança a parceiros e avaliar riscos regularmente.
- Investir em automação: soluções como o Infinity AI Copilot libertam até 90% da carga administrativa.
- Reforçar configurações cloud: aplicar o princípio do menor privilégio e encriptar dados.
- Treinar para a sofisticação: formar equipas para detetar engenharia social avançada.
Última chamada
A cibersegurança deixou de ser uma preocupação exclusiva das TI — é uma prioridade de negócio para todo o setor do turismo. Os ataques descritos no relatório da Check Point revelam o quão vulnerável e atrativo este setor se tornou para cibercriminosos e grupos patrocinados por certos Estados.
É urgente passar da reação à prevenção. Isso implica adotar plataformas orientadas para a prevenção, com IA integrada, que reduzam a complexidade, aumentem a visibilidade e garantam proteção em todas as camadas da experiência digital.
Siga a Check Point Software:
- X: http://www.twitter.com/checkpointsw
- Blog: http://blog.checkpoint.com
- YouTube: http://www.youtube.com/user/CPGlobal
Sobre a Check Point Software Technologies Ltd.
A Check Point Software Technologies Ltd. (www.checkpoint.com) é um fornecedor líder de plataformas de cibersegurança alimentadas por IA e fornecidas na cloud, protegendo mais de 100.000 organizações em todo o mundo. A Check Point aproveita o poder da IA em todo o lado para melhorar a eficiência e a precisão da cibersegurança através da sua Plataforma Infinity, com taxas de captura líderes na indústria, permitindo uma antecipação proativa de ameaças e tempos de resposta mais inteligentes e rápidos. A plataforma abrangente inclui tecnologias fornecidas pela cloud que consistem em Check Point Harmony para proteger o espaço de trabalho, Check Point CloudGuard para proteger a cloud, Check Point Quantum para proteger a rede e Check Point Infinity Core Services para operações e serviços de segurança colaborativos.
Mais informações aqui.