# Setor Governamental
Órgãos de governo são alvos prioritários para espionagem estatal, hacktivismo e ransomware. A Administração Pública é o setor **mais visado na LATAM** segundo múltiplos relatórios de 2025, respondendo por 18,57% das ameaças de dark web e 16,99% dos ataques de phishing na região (SOCRadar 2025). No Brasil, digitalização acelerada via gov.br e PIX ampliou a superfície de ataque enquanto a maturidade de segurança não acompanhou o ritmo.
## Panorama de Ameaças
> [!info] Atualização - Março 2026
> **Atualização março 2026:** Qilin é o grupo de ransomware mais ativo contra governo (17% dos ataques). Blind Eagle explora vulnerabilidades Windows contra judiciário colombiano com Remcos RAT. Atores chineses (Vixen Panda, Aquatic Panda) mantêm operações de espionagem contra entidades governamentais brasileiras e peruanas. Brasil lidera incidentes de ransomware em LATAM (9 confirmados no H1 2025). Credenciais de sistemas governamentais vendidas 60% mais baratas que em 2023.
Em 2025, o setor governamental registrou **2.666 ataques semanais por organização** globalmente (Check Point, dez/2025), e foi o segundo setor mais atacado no Brasil (Cipher x63 Unit, dez/2025). Grupos APT chineses - VIXEN PANDA, AQUATIC PANDA, LIMINAL PANDA - intensificaram operações contra governos da LATAM, alinhadas aos objetivos estratégicos de Pequim. Em paralelo, hacktivistas realizaram **34 ataques contra o Brasil** em 2025, o país mais afetado por hacktivismo na [[latam|região LATAM]].
O [[g0099-blind-eagle-apt-c-36|Blind Eagle]] mantém operações persistentes contra instituições governamentais colombianas e brasileiras, com uso do [[t1566-phishing|T1566 - Phishing]] como vetor inicial. O [[cert-br|CERT.br]] e o [[ctir-gov|CTIR Gov]] coordenam a resposta a incidentes no setor público federal. A plataforma gov.br centraliza serviços para mais de 200 milhões de cidadãos, tornando-se um alvo de alto valor - incidentes nessa infraestrutura têm impacto direto na confiança pública e na prestação de serviços essenciais.
Espionagem envolvendo a própria Agência Brasileira de Inteligência (ABIN) - que teria monitorado autoridades paraguaias durante negociações sobre Itaipu - gerou tensão diplomática e questionamentos sobre supervisão dos serviços de inteligência brasileiros (Intel 471, 2026).
## Visão Geral
> [!info] Em revisão
> Esta seção está sendo elaborada com contexto histórico, relevância para o Brasil e LATAM.
## Mapa de Ameaças
```mermaid
graph TB
GOV["Setor Governamental (Brasil)"] --> VT["Volt Typhoon<br/>Aquatic Panda"]
GOV --> APT28["APT28 / APT29"]
GOV --> BLINKE["Blind Eagle"]
GOV --> HACK["Hacktivistas<br/>NoName057 / KillNet"]
VT -->|"LOLBins - evasão<br/>de detecção"| T1218["T1218: LOLBins"]
APT28 -->|"Spear-phishing<br/>servidores publicos"| T1566["T1566: Phishing"]
BLINKE -->|"Remcos RAT via<br/>vulnerabilidade Windows"| T1078["T1078: Valid Accounts"]
HACK -->|"DDoS em portais<br/>gov e e-gov"| T1498["T1498: DDoS"]
T1218 --> PRE["Pre-posicionamento<br/>Persistente"]
T1566 --> ESP["Exfiltração de<br/>Inteligencia Politica"]
T1078 --> ESP
T1498 --> INT["Interrupcao de<br/>Servicos Publicos"]
```
## Ameaças Primarias
| Tipo de Ameaça | Risco | Grupos Ativos |
|---------------|-------|--------------|
| Espionagem estatal (China) | 🟥 Crítico | [[g1017-volt-typhoon\|Volt Typhoon]], VIXEN PANDA, AQUATIC PANDA, LIMINAL PANDA |
| Espionagem estatal (Russia) | 🟧 Alto | [[g0007-apt28\|APT28]], [[g0016-apt29\|APT29]] |
| Ransomware em órgãos públicos | 🟧 Alto | [[lockbit\|LockBit]], Brigada Cyber PMC, RansomHub |
| Hacktivismo coordenado | 🟧 Alto | NoName057(16), KillNet, grupos brasileiros |
| Espionagem regional (LATAM) | 🟨 Médio | [[g0099-blind-eagle-apt-c-36\|Blind Eagle]], grupos APT locais |
## TTPs Frequentes
- [[t1566-phishing|T1566 - Phishing]] - spear-phishing contra servidores públicos; 51% dos ataques de phishing na LATAM miram Brasil
- [[t1218-system-binary-proxy-execution|T1218 - System Binary Proxy Execution]] - LOLBins para evasão; assinatura operacional do Volt Typhoon
- [[t1078-valid-accounts|T1078 - Valid Accounts]] - comprometimento de credenciais de acesso remoto; método preferido de IABs
- [[t1486-data-encrypted-for-impact|T1486 - Data Encrypted for Impact]] - ransomware em prefeituras e autarquias com sistemas legados
- [[t1114-email-collection|T1114 - Email Collection]] - exfiltração de comúnicações diplomáticas e políticas sensíveis
## Incidentes Recentes (2024-2025)
- **Paraguai - 2025** - Brigada Cyber PMC reivindicou roubo de 7 milhões de registros de cidadãos de três sistemas governamentais; pedido de US$7,4M de resgaté (Intel 471, 2026)
- **Panamá - 2025** - grupo de ransomware exfiltrou mais de 1,5 TB de dados de entidade governamental (Intel 471, 2026)
- **Blind Eagle vs. Colômbia - 2024/2025** - explorou vulnerabilidade Windows para comprometer instituições judiciais e governamentais colombianas; deploy do Remcos RAT
- **Governo Federal Brasil - 2024** - múltiplos incidentes de ransomware contra ministérios documentados pelo CTIR Gov
- **Espionagem ABIN/Paraguai - 2025** - Operação de coleta de inteligência brasileira contra autoridades paraguaias durante negociações do Itaipu gerou crise diplomática
## Estatisticas (2025)
| Métrica | Valor | Fonte |
|---------|-------|-------|
| Ataques semanais por org (global, governo) | 2.666/semana | Check Point dez/2025 |
| Percentual de ameaças dark web ao setor público LATAM | 18,57% | SOCRadar 2025 |
| Ataques de phishing direcionados ao setor público LATAM | 16,99% | SOCRadar 2025 |
| Ataques hacktivistas ao Brasil (2025) | 34 ataques | Intel 471 2026 |
| Setor público como alvo de IABs (LATAM) | 1o lugar | Intel 471 2026 |
| APTs chinesas com atividade confirmada na LATAM | VIXEN PANDA, AQUATIC PANDA, LIMINAL PANDA | CrowdStrike 2026 |
## Contexto Brasil/LATAM
O governo federal brasileiro opera sob supervisão do **GSI/PR** e o [[cert-br|CERT.br]] / [[ctir-gov|CTIR Gov]] como CSIRT governamental. A plataforma gov.br centraliza serviços digitais de centenas de órgãos, tornando-se alvo de alto valor para atores estatais adversários.
China-linked groups - especialmente VIXEN PANDA (ativo desde 2019), AQUATIC PANDA (com reconhecimento documentado contra organizações brasileiras em 2023) e LIMINAL PANDA (com foco em redes de [[telecom|telecomúnicações]] para suporte a coleta de inteligência) - representam a principal ameaça de espionagem estatal à LATAM, alinhados aos objetivos estratégicos de Pequim. A [[anpd|ANPD]] fiscaliza o cumprimento da [[lgpd|LGPD]] nos órgãos públicos, com notificação obrigatória em casos de vazamento de dados de cidadãos.
Apenas **7 dos 32 países** da LATAM possuem planos para proteção de infraestrutura crítica contra ataques cibernéticos (CS4CA 2024). A fragmentação da maturidade regional cria assimetrias que atores adversários exploram.
## Regulação Aplicavel
- [[lgpd|LGPD]] - aplicável a órgãos públicos no tratamento de dados de cidadãos; notificação à ANPD obrigatória
- **Decreto 9.637/2018** - Política Nacional de Segurança da Informação
- **Decreto 10.748/2021** - Rede Federal de Gestão de Incidentes Cibernéticos
- **Decreto 11.200/2022** - Plano Nacional de Segurança das Infraestruturas Críticas
## Referências
- [CTIR Gov](https://www.ctir.gov.br/)
- [GSI/PR](https://www.gov.br/gsi/pt-br)
- CrowdStrike: 2025 LATAM Threat Landscape Report (mar/2026)
- Intel 471: Latin América Cyber Threat Landscape 2025 (fev/2026)
- SOCRadar: LATAM Regional Threat Landscape Report 2025