Suécia aponta grupo de hackers ligado à Rússia por tentativa de sabotagem contra usina térmica
O governo sueco revelou que frustrou, no início de 2025, uma tentativa de ataque cibernético com potencial destrutivo contra uma usina térmica do país. As autoridades atribuem a ofensiva a grupos de hackers com ligações a órgãos de inteligência e segurança da Rússia, o que reforça o temor de uma nova fase na guerra digital envolvendo infraestrutura crítica europeia.
O anúncio foi feito pelo ministro da Defesa Civil da Suécia, Carl-Oskar Bohlin, em coletiva de imprensa. Segundo ele, a investigação apontou para atores com “conexões com serviços de inteligência e segurança russos”, o que sugere um nível elevado de coordenação, recursos técnicos avançados e possível patrocínio estatal.
Por motivos de segurança, o nome da usina não foi divulgado. O governo informou apenas que os mecanismos internos de proteção e monitoramento de rede conseguiram bloquear a tentativa antes que houvesse qualquer impacto operacional sobre a geração ou distribuição de energia. Ainda assim, o episódio é tratado como um sinal claro de escalada no tipo de alvo e na ambição desses ataques.
Até pouco tempo, muitas das ofensivas atribuídas a grupos pró-Rússia na Europa se concentravam em táticas de sobrecarga de serviços, como ataques de negação de serviço (DDoS), que derrubam sites ou tornam plataformas indisponíveis. Agora, porém, autoridades notam um deslocamento para operações mais sofisticadas, focadas em sistemas industriais, com capacidade real de provocar danos físicos, paralisações prolongadas e riscos à segurança da população.
Especialistas classificam esse movimento como parte de uma estratégia de “ataques híbridos”: ações que ocorrem no ciberespaço, mas com impactos concretos no mundo físico. Em ambientes industriais, como usinas térmicas, hidrelétricas ou subestações de energia, o alvo não são apenas computadores ou bancos de dados – e sim os sistemas de controle que regulam temperatura, pressão, válvulas, comportas e outros processos críticos. Uma manipulação maliciosa desses controles pode levar desde interrupções no fornecimento até acidentes graves.
O caso sueco soma-se a outros episódios registrados em países europeus nos últimos anos e que, segundo autoridades, têm ligação com grupos russos. Em dezembro de 2025, por exemplo, a Polônia acusou hackers associados à Rússia de tentar comprometer partes da rede elétrica nacional. Embora a ação também tenha sido contida, o alerta soou alto em toda a região, dado o papel estratégico da Polônia no apoio à Ucrânia e na distribuição de energia no Leste Europeu.
Meses antes, uma barragem na Noruega foi alvo de um ataque cibernético que levou à abertura indevida de comportas, liberando grandes volumes de água. O controle só foi recuperado após alguma demora, o que mostrou como um simples comando remoto pode transformar uma estrutura de infraestrutura em um potencial vetor de desastre ambiental e humano.
A Ucrânia é um dos países que mais acumula exemplos desse tipo de ofensiva. Desde 2015, a sua rede elétrica tem sido alvo de ataques que causaram apagões em larga escala. Em 2024, na cidade de Lviv, a invasão dos sistemas de uma empresa municipal de energia deixou centenas de residências sem aquecimento por dois dias em pleno inverno, evidenciando como o ciberespaço pode ser usado como arma para afetar diretamente o bem-estar da população.
Esse histórico indica uma mudança clara de foco: de ataques voltados a roubo de dados ou espionagem, para operações com objetivo de gerar impacto direto na sociedade, pressionar governos e testar a resiliência das defesas nacionais. Energia, água, transporte e comunicações se tornaram alvos preferenciais por seu efeito multiplicador em caso de falhas.
Apesar de Moscou negar envolvimento em operações de sabotagem digital contra outros países, ou simplesmente não comentar o assunto, o episódio sueco amplia a tensão geopolítica no continente. Para governos europeus, a tentativa frustrada não é um caso isolado, mas parte de uma campanha mais ampla que usa ferramentas cibernéticas como extensão de estratégias militares e políticas.
Diante desse cenário, a cibersegurança deixa de ser um tema restrito a departamentos de TI e passa a ser tratada como questão de segurança nacional. Países da Europa já vinham fortalecendo seus centros de resposta a incidentes, criando comandos cibernéticos nas Forças Armadas e exigindo padrões de proteção mais rígidos de empresas responsáveis por serviços essenciais, como concessionárias de energia e operadoras de água.
No caso específico de usinas térmicas e outras instalações energéticas, a principal vulnerabilidade está na convergência entre sistemas antigos de controle industrial e a conectividade moderna. Muitos equipamentos foram projetados décadas atrás, sem levar em conta ameaças cibernéticas, e só recentemente passaram a ser conectados a redes corporativas ou à internet para fins de automação e monitoramento remoto. Essa integração, se não for feita com camadas robustas de segurança, abre espaço para invasores.
Uma tendência crescente é a adoção de arquiteturas de rede segmentadas, em que os sistemas de controle industrial ficam isolados de redes administrativas e da internet, com acessos extremamente restritos. Além disso, vem aumentando o uso de monitoramento contínuo de tráfego, análise comportamental e testes de intrusão específicos para ambientes industriais, com o objetivo de detectar anomalias que possam indicar um ataque em andamento.
Outro ponto-chave é o fator humano. Ataques sofisticados contra infraestrutura crítica muitas vezes começam por vetores simples, como um e-mail de phishing enviado a um funcionário, ou o roubo de credenciais de acesso remoto de terceiros prestadores de serviço. Por isso, governos e empresas intensificam programas de treinamento, conscientização e simulações de crise para preparar equipes técnicas e executivos a reagirem com rapidez e coordenação.
A cooperação internacional também ganha destaque. Países europeus vêm compartilhando mais informações sobre indicadores de comprometimento, técnicas utilizadas por grupos hostis e vulnerabilidades exploradas em diferentes setores. Essa troca ajuda a criar uma espécie de “sistema imunológico coletivo”, em que o aprendizado de um incidente nacional contribui para prevenir ataques em outros locais.
Para a população, muitas dessas disputas permanecem invisíveis, até que um ataque bem-sucedido cause um apagão, interrompa o fornecimento de água ou paralise meios de transporte. O caso da Suécia, embora não tenha gerado impacto direto na vida cotidiana, funciona como um alerta de que a linha entre um ataque frustrado e uma crise nacional pode ser muito tênue – e depender, em grande parte, do nível de preparação prévia.
Nesse contexto, cresce a pressão sobre governos para que invistam não apenas em tecnologia, mas também em legislação específica, fiscalização e transparência na comunicação de incidentes. A sociedade começa a cobrar respostas mais claras sobre o quanto os serviços essenciais estão protegidos e quais planos de contingência existem em caso de falhas prolongadas.
A tentativa de sabotagem à usina térmica sueca, portanto, simboliza mais do que um episódio isolado de conflito digital: ela escancara um cenário em que fronteiras tradicionais de guerra se diluem, e linhas de código passam a ter capacidade de interromper o funcionamento de cidades inteiras. Como resposta, países são forçados a acelerar uma corrida por resiliência cibernética, sob o risco de ver o próximo ataque não ser apenas uma “tentativa”, mas um sucesso com consequências bem mais graves.