Os ataques cibernéticos dirigidos a operadores turísticos e agências de viagens aumentaram drasticamente, entre 2023 e 2025, a conclusão é de um estudo expresso no mais recente relatório de cibersegurança da empresa mundial de soluções de cibersegurança Check Point.
O uso de campanhas de ransomware, ações de ataques de negação de serviço (DDoS), esquemas de phishing e compromissos gerados via terceiros têm assolado o setor do turismo, com consequências frequentemente devastadoras.
Os especialistas da Check Point dão, através de exemplos reais e recomendações práticas, alguns conselhos de como manter a segurança num ambiente digital cada vez mais hostil.
Setor do turismo, um alvo atrativo
Poucos setores dependem tanto de dados em tempo real, comunicações globais e sazonalidade como o turismo. De companhias aéreas e resorts a plataformas de reservas e autoridades de transporte, estas organizações gerem dados sensíveis em redes dispersas e contam com terceiros para pagamentos, autenticação e infraestrutura Cloud, o que aumenta consideravelmente a superfície de ataque.
Muitas empresas do setor continuam ainda a operar com sistemas antiquados e a recorrer a práticas pouco robustas em termos de segurança em DevOps, o que as torna em alvos fáceis para cibercriminosos que procuram ganhos rápidos.
Ameaças-chave no setor – com casos reais
1.Ataques DDoS a bloquear sistemas de reservas
Em março de 2025, um ataque DDoS paralisou as operações de um consolidador de bilhetes aéreos em Alemanha, Áustria e Suíça, afetando milhares de clientes e agências de viagens dependentes da mesma plataforma. Estes ataques, cada vez mais usados para extorsão, visam provocar interrupções durante períodos críticos, exigindo pagamentos para cessar a atividade maliciosa.
2.Armazenamento cloud mal configurado expõe dados sensíveis
Em janeiro de 2025, uma agência de viagens australiana expôs mais de 112 mil registos sensíveis, incluindo passaportes, vistos e cartões de crédito, ao deixar mal configurado um bucket da Amazon AWS. A violação afetou também clientes da Nova Zelândia, Irlanda e Reino Unido. Este caso reforça a importância da “higiene” na segurança Cloud, uma vez que os atacantes usam ferramentas automáticas para detetar configurações incorretas e encontrar ficheiros críticos.
3. Phishing e roubo de credenciais como ponto de entrada
Com recurso a engenharia social e conteúdos gerados por IA, os cibercriminosos criam iscos quase perfeitos. Em setembro de 2023, um grupo invadiu uma cadeia de resorts nos EUA ao enganar o helpdesk de TI, fazendo-se passar por um colaborador. O ataque resultou na instalação de ransomware e roubo de 6 TB de dados. Grupos como Scattered Spider e ALPHV estiveram envolvidos, afetando desde reservas online a sistemas de chaves dos quartos.
4. Compromissos na cadeia de fornecedores
Em outubro de 2023, um grupo russo comprometeu o sistema de pagamentos de uma companhia aérea europeia através de malware de web skimming. O ataque revelou cartões de crédito, nomes, datas de nascimento e números de passaporte. Estas vulnerabilidades de terceiros são especialmente críticas porque escapam às defesas tradicionais, e permitem aos atacantes explorar fornecedores de software para penetrar em ambientes robustos.
5. Ameaças geopolíticas e hacktivismo
Em agosto de 2024, o controlo aéreo alemão foi alvo de uma campanha atribuída ao grupo APT28 (Fancy Bear), comprometendo sistemas administrativos e comunicações internas. Outros países registaram ataques semelhantes, mostrando que o setor dos transportes está no radar de ameaças patrocinadas por Estados.
Táticas, Técnicas e Procedimentos (TTPs) mais usados
O relatório da Check Point destaca os 10 principais TTPs utilizados em ataques, sendo os mais críticos:
- T1078 – Contas válidas: usadas para manter persistência e evitar deteção.
- T1190 – Exploração de aplicações públicas: acesso via VPNs ou apps desatualizadas.
- T1566 – Phishing: ainda o vetor de ataque mais comum.
- T1027 – Ficheiros ofuscados: utilizados para evasão na fase de infeção.
Estes métodos são usados globalmente, mas no setor do turismo, onde o acesso a motores de reservas, documentos de identidade e dados financeiros é altamente valioso, ganham uma importância acrescida.
Defesa proativa para o setor do turismo
A gestão de risco externo da Check Point está integrada na arquitetura Infinity, é uma das soluções que oferece uma proteção dedicada através de:
- Monitorização da superfície de ataque (ASM): identificação de ativos expostos, serviços desatualizados e falhas de configuração.
- Monitorização de inteligência de ameaças: rastreio de atividade maliciosa, comportamento de atores e riscos específicos do setor.
- Suporte de analistas dedicados: contextualização de alertas e alinhamento com impacto no negócio.
Neste caso, isto é alimentado pela plataforma Infinity, que oferece:
- Prevenção baseada em IA: com mais de 50 motores de IA, bloqueia 99,8% de malware e phishing desconhecidos.
- Segurança cloud global: inteligência partilhada em menos de dois segundos.
- Operações colaborativas: integração entre segurança de rede, endpoint, cloud e IoT.
Recomendações para CISOs e equipas de segurança
- Priorizar a visibilidade: implementar plataformas unificadas com monitorização de ponta a ponta.
- Proteger a cadeia de fornecimento: exigir normas de segurança a parceiros e avaliar riscos regularmente.
- Investir em automação: soluções como o Infinity AI Copilot libertam até 90% da carga administrativa.
- Reforçar configurações cloud: aplicar o princípio do menor privilégio e encriptar dados.
- Treinar para a sofisticação: formar equipas para detetar engenharia social avançada.
Alerta
A cibersegurança deixou de ser uma preocupação exclusiva das TI, mas é uma prioridade de negócio para todo o setor do turismo. Os ataques descritos no relatório da Check Point revelam que vulnerabilidade e a atratividade do setor tornou-se para cibercriminosos e grupos patrocinados por certos Estados, uma vantagem.
Em face da situação é urgente passar da reação à prevenção, o que implica adotar plataformas orientadas para a prevenção, com IA integrada, que reduzam a complexidade, aumentem a visibilidade e garantam proteção em todas as camadas da experiência digital.