Em
novembro passado, a rodovia Presidente Dutra (BR-116/SP) tornou-se o
primeiro trecho brasileiro a operar com cobrança proporcional por quilômetro
rodado, marcando a consolidação do modelo de pedágio eletrônico sem cancela – o
chamado free flow. A primeira experiência nacional foi implantada
ainda em 2023, na BR-101/RJ (Rio-Santos).
Amparado por
regulamentações recentes, o modelo avança como uma solução para aumentar a
fluidez do trânsito e tornar a cobrança mais justa. No entanto, essa
modernização traz consigo novos riscos: por trás da comodidade de não parar em
praças de pedágio, está uma complexa infraestrutura digital crítica, que
depende de câmeras, sensores e redes conectadas e que já foi alvo de
ciberataques em outros países.
Em 2017, na
Austrália, 55 câmeras de trânsito foram infectadas
pelo ransomware WannaCry, que criptografou os sistemas e desativou
parte da operação. Dois anos depois, nos Estados Unidos, hackers invadiram uma
empresa que operava tecnologia de pedágio e vazaram 105 mil imagens de placas e
rostos de motoristas. No Brasil, criminosos vêm explorando dados reais de
veículos e condutores obtidos de vazamentos externos para montar sites falsos
que simulam a cobrança do pedágio free flow. Embora esses golpes
não tenham comprometido diretamente os sistemas de pedágio, eles evidenciam
como vulnerabilidades em ecossistemas adjacentes podem impactar operadoras e
fornecedores e servir como vetor para fraudes associadas à nova operação.
A principal
diferença entre o free flow e o pedágio tradicional está no seu
grau de dependência tecnológica. A identificação e a cobrança dos veículos
ocorrem exclusivamente por meios digitais o que significa que cada componente
da cadeia passa a ser uma potencial superfície de ataque.
Equipamentos de campo, sistemas de processamento e redes de comunicação
precisam operar em total sintonia e segurança para garantir a continuidade do
serviço e a integridade das cobranças.
IoT e
OCR: os pontos mais expostos
As câmeras OCR
(Reconhecimento Óptico de Caracteres) que leem as placas são um dos alicerces
do sistema e também um alvo em potencial. Estudos recentes revelaram
vulnerabilidades graves em câmeras de leitura automática de placas: um boletim
da agência de segurança cibernética dos EUA (CISA) detalhou sete falhas em
modelos populares de câmeras ALPR, incluindo ausência de criptografia de dados
e credenciais de acesso expostas.
Em um caso,
descobriu-se que todas as câmeras de certa fabricante vinham com uma rede Wi-Fi
ativada por padrão e senha igual e fixa em todos os aparelhos, permitindo
que qualquer pessoa com acesso a essa senha pudesse se conectar ao
dispositivo.
Outro ponto crítico
são as redes de comunicação que interligam todos os componentes
do free flow. A troca de informações entre pórticos de cobrança,
centrais regionais e sistemas de retaguarda ocorre em tempo real, geralmente
sobre infraestruturas de fibra óptica, enlaces de rádio de longa distância ou
redes móveis seguras.
A resiliência
dessas redes é, portanto, tão importante quanto sua segurança: deve-se prever
redundância de rotas, failover de conexões e sistemas locais de
armazenamento temporário (buffer) para reter dados de passagens caso haja perda
momentânea de link.
Dados
pessoais sob vigilância
A segurança da
informação no free flow não se limita à proteção operacional ou
financeira: ela envolve também a privacidade dos motoristas. Cada passagem sob
um pórtico gera registros com placa, data, hora, local e, frequentemente,
imagens do veículo e do condutor. Com diversos pontos de leitura ao longo das
rodovias, é possível mapear com precisão os deslocamentos de um veículo e, por
consequência, traçar padrões de comportamento e rotina.
Esses dados, por
sua natureza, são enquadrados como pessoais pela Lei Geral de Proteção de Dados
(LGPD), o que impõe obrigações legais a concessionárias e órgãos públicos
quanto ao seu tratamento. Como a coleta dessas informações ocorre de forma
automática, sem ação direta do motorista, torna-se ainda mais importante adotar
práticas como minimização de dados, criptografia, anonimização sempre que
possível e políticas claras de retenção e descarte seguro das
informações.
Segurança
por design: da arquitetura à operação
Para enfrentar
esses desafios, o ponto de partida deve ser a adoção de uma arquitetura de
segurança por design. Ou seja: prever mecanismos de proteção desde a
concepção do projeto, em vez de tentar adicioná-los depois de o sistema
estar em operação. Isso inclui a adoção de boas práticas como modelagem de
ameaças (threat modeling), selecionar plataformas com certificações
reconhecidas, adotar criptografia de ponta a ponta para dados em trânsito e em
repouso, e implementar controles de acesso fortes a todos os módulos
tanto físicos quanto digitais.
No plano da aplicação,
o desenvolvimento seguro é indispensável. Interfaces web e mobile que permitem
aos usuários consultar extratos e efetuar pagamentos precisam estar
protegidas contra ataques comuns como
SQL injection, cross-site scripting (XSS) e falsificação de
requisições (CSRF). Já no campo, é necessário aplicar hardening aos
dispositivos: desativar serviços desnecessários, atualizar firmwares, usar
autenticação multifator para acessos de manutenção e, quando viável, substituir
senhas por certificados digitais.
Mesmo com esses
cuidados, nenhuma defesa é absoluta. Por isso, o monitoramento contínuo de
segurança, testes de penetração (pentests) e auditorias recorrentes devem
ser práticas obrigatórias. Antes da inauguração de um novo sistema e de forma
periódica, as concessionárias devem contratar especialistas para simular
cenários de ataque tentando explorar falhas nas redes, comprometer sensores ou
interceptar APIs de integração com sistemas externos.
Além disso, é
fundamental a prática de auditorias técnicas independentes para
avaliar não apenas as defesas tecnológicas, mas também as políticas de
segurança da informação, o treinamento das equipes, e testes reais dos
procedimentos em caso de incidente, conhecidos como Plano de Contingência de
Negócios ou (PCN), além da contínua verificação de conformidade
com marcos legais e regulatórios. A adoção de um Sistema de Gestão de Segurança
da Informação certificado pela norma ISO 27001, por exemplo, vem se tornando um
diferencial competitivo relevante para operadores de infraestrutura
crítica.
Proteger o
sistema contra ataques e falhas não é excesso de zelo, mas condição
básica para seu sucesso a longo prazo. Afinal, a confiança do usuário e a
sustentabilidade do modelo dependem de garantirmos que, por trás das
convenientes passagens livres, existe uma fortaleza tecnológica preparada para
resistir a ameaças digitais. Ao impulsionar a mobilidade, é
preciso também impulsionar a cibersegurança duas faces indissociáveis
de uma mesma moeda na era das rodovias inteligentes.
Eduardo Gomes -, Gerente de Cibersegurança na TÜV Rheinland
TÜV Rheinland
www.tuv.com