O Eskudo News retorna com mais uma edição, trazendo os principais acontecimentos do último mês nos temas de cibersegurança, inteligência artificial, nuvem e inovação digital. Esta edição resume os fatos mais relevantes que impactam diretamente empresas, governos e profissionais da área.
💲 Mitsubishi Electric compra a Nozomi Networks por ~US$ 1 bi e redefine o jogo da segurança OT
A Mitsubishi Electric assinou acordo para adquirir a Nozomi Networks por cerca de US$ 1 bilhão, numa das maiores movimentações já vistas em segurança industrial (OT/ICS). Segundo o Wall Street Journal, o pacote inclui US$ 883 milhões em dinheiro somados a participações anteriores e prevê que a Nozomi se torne subsidiária integral, preservando operação independente e postura vendor-agnostic. O fechamento está previsto para o 4º trimestre de 2025, sujeito a aprovações regulatórias.
Em comunicado, as empresas reforçam que a Nozomi manterá sede em San Francisco e P&D em Mendrisio (Suíça), enquanto acelera a integração de dados e IA aos controles de segurança industrial. A compra aprofunda uma relação já existente — a dupla co-desenvolveu o sensor Arc, voltado a telemetria de tráfego e ativos em redes industriais — e alinha a Mitsubishi Electric à oferta de “one-stop security” para clientes de manufatura, energia, água e outros segmentos críticos. Para o usuário final, a promessa é de telemetria mais rica, governança simplificada e suporte nativo a ambientes multivendor, sem lock-in.
O timing reflete a tração do mercado de OT: projeções indicam expansão acelerada até 2030, impulsionada por NIS2, prêmios de seguro mais altos e aumento de ataques a ICS. Nesse cenário, o “stack” de segurança industrial vem se consolidando em torno de visibilidade de ativos, detecção de anomalias e resposta coordenada entre TI e OT — campo em que Nozomi disputa espaço com Claroty e Dragos. A escala e o canal global da Mitsubishi podem levar essas capacidades ao “mainstream” da automação, especialmente em clientes que já utilizam controladores e plataformas da companhia. Mordor Intelligence+1
Para o curto prazo, a recomendação aos clientes é pragmática: mapear sobreposições entre ferramentas atuais e o portfólio Nozomi, validar interoperabilidade multivendor e acompanhar cláusulas de suporte e roadmap pós-fechamento. Como toda aquisição com ativos sensíveis, o negócio depende de aprovação regulatória e execução de integração sem comprometer independência técnica — condição central para preservar a confiança do ecossistema OT. Se bem-sucedida, a transação tende a acelerar a incorporação de segurança “by design” na base instalada da Mitsubishi e a elevar a régua competitiva de todo o setor.
🤖 Cloudflare derruba ataque DDoS recorde de 11,5 Tbps
A Cloudflare confirmou ter mitigado o maior ataque DDoS já registrado, que atingiu pico de 11,5 terabits por segundo (Tbps) e aproximadamente 5,1 bilhões de pacotes por segundo (Bpps). Segundo a empresa, o ataque — do tipo UDP flood — durou cerca de 35 segundos e foi bloqueado de forma autônoma pela malha global de mitigação. O caso supera o recorde anterior do próprio provedor (7,3 Tbps, em maio), e ilustra a escalada dos chamados eventos “hipervolumétricos”, cada vez mais curtos, intensos e difíceis de prever.
Embora um post inicial tenha atribuído a maior parte do tráfego à infraestrutura do Google Cloud, análises subsequentes apontaram uma origem mista, combinando múltiplos provedores e botnets de IoT — padrão compatível com a profissionalização do DDoS-as-a-service. Esse perfil de ataque tira proveito de endereços IP falsificados e de um ecossistema vasto de dispositivos inseguros na borda da rede, deslocando o “gargalo” para links de trânsito e roteadores, e exigindo mitigação distribuída com decisões de roteamento quase em tempo real.
Para organizações e provedores, o recado é pragmático: a defesa efetiva precisa combinar filtragem BGP, scrubbing centers com capacidade para dezenas de Tbps, regras dinâmicas em L3/L4/L7 e telemetria granular (NetFlow/sFlow) para detecção precoce. Contratos com CDNs e provedores de scrubbing devem incluir SLAs explícitos para ataques acima de 10 Tbps, testes regulares de “war-game” e planos de degradação controlada de aplicações críticas (caching, rate limiting). Em ambientes corporativos, vale revisar exposição de serviços UDP, endurecer políticas de anycast/geofencing quando aplicável e integrar SOC, NOC e engenharia de tráfego para reduzir MTTR em eventos relâmpago.
No Brasil, onde picos de tráfego podem afetar canais digitais e operações de e-commerce, bancos e telecom, a prioridade é validar capacidade real de mitigação ponta a ponta: do last-mile ao trânsito IP, passando por provedores de nuvem e WAF. O episódio também reforça a necessidade de higiene de IoT e de políticas públicas para conter tráfego malicioso de saída, já que cada dispositivo vulnerável pode se tornar “soldado” em novos recordes.
❌ Ciberataques derrubam valor de ações em até 1,5% em 90 dias
Um novo recorte do impacto financeiro dos incidentes cibernéticos ajuda a transformar “risco de TI” em variável de mercado: segundo análise da EY com empresas do índice Russell 3000, companhias que sofrem ataques tendem a registrar queda média de 1,5% no preço das ações ao longo dos 90 dias seguintes ao evento. O achado vem acompanhado de um diagnóstico incômodo: 84% dos executivos C-level afirmam que suas organizações enfrentaram algum incidente nos últimos três anos, sinalizando que o problema já é estatisticamente comum o bastante para afetar valuation, custo de capital e apetite de risco.
O estudo combina duas frentes: uma pesquisa com 800 líderes nos EUA, incluindo 300 CISOs, e uma análise econométrica do comportamento dos papéis de 96 empresas que reportaram incidentes entre 2021 e 2024. Para estimar o efeito específico do ataque — isolando ruídos de mercado — a EY aplicou um modelo de “diferenças em diferenças” e estabeleceu critérios de inclusão como capitalização mínima de US$ 1 bilhão e exclusão de firmas com histórico recente de violação que pudesse “viciar” a tendência do preço. É um recorte norte-americano, mas que oferece um parâmetro robusto: ao transformar segurança em variável observável na curva do preço, o estudo muda a conversa de “custo” para “valor”.
Os dados também escancaram um desalinhamento no alto escalão. Dois terços dos CISOs (66%) dizem temer que as ameaças estejam mais avançadas do que as defesas de suas empresas, percepção menos difundida entre os demais executivos (56%). Essa diferença de leitura sobre exposição, origens dos ataques e eficácia de investimentos abre espaço para decisões subótimas, sobretudo quando disclosure público e resposta a incidentes passam a ser observados por investidores. Ainda assim, há sinais de reação: a parcela de empresas que investe mais de 10% do orçamento de TI em segurança deve quase dobrar no próximo ano (de 21% para 38%), indicando que a pauta deixa a esfera “tática” e entra no planejamento de valor.
O que isso significa na prática para CFOs, conselhos e RI? Primeiro, incorporar métricas de cibersegurança ao discurso financeiro: tempo médio para corrigir vulnerabilidades críticas em ativos prioritários, cobertura de controles por classe de risco, cadence de testes de resiliência e MTTD/MTTR passam a dialogar com volatilidade, prêmio de risco e continuidade operacional. Segundo, revisar governança: autonomia e mandato do CISO, integração com auditoria e GRC, e planos de resposta ensaiados tendem a reduzir a “cauda” do dano reputacional. Terceiro, comunicação com o mercado: transparência oportuna, evidências de mitigação e atualizações subsequentes influenciam a trajetória do papel após o evento. Para o Brasil, onde a imprensa especializada já repercute a correlação e o déficit de talentos pressiona a execução, o recado é claro: sem governança e métricas, a empresa paga duas vezes — na operação e no múltiplo.
Ciberataques derrubam valor de ações em até 1,5% (EY)
• Canaltech — https://canaltech.com.br/mercado/ciberataques-reduzem-valor-de-acoes-das-empresas-em-ate-15/
• EY (press release/metodologia) — https://www.ey.com/en_us/newsroom/2025/04/c-suite-disconnect-on-cybersecurity-threatens-business-value-and-resilience-ey-study-finds (canaltech.com.br)
Cloudflare derruba ataque DDoS recorde de 11,5 Tbps
• TecMundo — https://www.tecmundo.com.br/seguranca/406757-maior-ataque-ddos-da-historia-e-bloqueado-pela-cloudflare.htm
• SecurityWeek — https://www.securityweek.com/cloudflare-blocks-record-11-5-tbps-ddos-attack/ (TecMundo)
Mitsubishi Electric compra a Nozomi Networks (~US$ 1 bi)
• The Wall Street Journal — https://www.wsj.com/articles/mitsubishi-electric-to-buy-nozomi-networks-in-1-billion-deal-67c5560f
• Nozomi Networks (press release) — https://www.nozominetworks.com/press-release/mitsubishi-electric-to-acquire-nozomi-networks
• Mitsubishi Electric (PDF para investidores) — https://www.mitsubishielectric.com/en/pr/2025/pdf/0909-1.pdf (The Wall Street Journal)
Para acompanhar todo lançamento do Eskudo News, nos siga no Linkedin do Eskudo e também no da 2R Datatel