Espionagem Chinesa sobre Indústrias Holandesas se Intensifica: Foco em Semicondutores

Ministro da Defesa da Holanda, Ruben Brekelmans, participa de reunião da Força Expedicionária Conjunta em Oslo, Noruega, 9 de maio de 2025.
Ruben Brekelmans, ministro da Defesa da Holanda, durante reunião da Força Expedicionária Conjunta (JEF) em Oslo, Noruega, em 9 de maio de 2025. Foto: NTB/Terje Pedersen via Reuters.

Nos últimos meses, o Ministro da Defesa da Holanda, Ruben Brekelmans, alertou que a espionagem chinesa contra setores estratégicos do país está “se intensificando”, com ênfase especial na indústria de semicondutores, onde a Holanda detém liderança tecnológica. Em 31 de maio de 2025, Brekelmans, em entrevista no Shangri-La Dialogue, em Singapura, afirmou que “o maior ciber‐perigo para nós continua vindo da China” e que as tentativas de acesso a redes governamentais e privadas são constantes e crescentes. Esses alertas confirmam as conclusões do relatório anual de 2024 da Inteligência Militar Holandesa (MIVD), que já registrava infiltrações estatais chinesas nos setores de semicondutores, aeroespacial e marítimo, visando reforçar a capacidade militar da China.

Dados Quantitativos e Fontes Independentes

Para mensurar o avanço dessas operações, destacam‐se números e comparativos recentes:

  • Em 2023, o MIVD revelou que um grupo de hackers chinês, apoiado pelo Estado, chegou a ter mais de 20.000 vítimas em ataques globais, incluindo instituições governamentais e empresas de alta tecnologia. Apesar de grande parte dessa atividade não ocorrer em território holandês, o relatório chamou atenção para a vulnerabilidade das redes críticas e a complexidade das APTs (Advanced Persistent Threats) empregadas.
  • Em 2024, a empresa de segurança CrowdStrike registrou um aumento de 150% nas campanhas de ciberespionagem chinesa em comparação a 2023, citando como principais alvos indústrias de manufatura avançada, serviços financeiros e tecnologia. Embora esse dado seja global, ele reflete a tendência de aumento substancial dessas operações, de modo que setores como o de semicondutores na Europa também foram impactados pela escalada.
  • Janeiro a março de 2024, a plataforma Trellix monitorou mais de 7.100 incidentes maliciosos atribuídos ao grupo Volt Typhoon, um ator patrocinado pelo Estado chinês, que concentrou atividades em organizações europeias e americanas. Esse crescimento coincidiu com tensões geopolíticas no Indo‐Pacífico e reforçou o papel da China como principal fonte de ciberataques observados em relatórios conjuntos da OTAN e UE .
  • Entre julho de 2023 e junho de 2024, a Agência da União Europeia para a Cibersegurança (ENISA) apontou um aumento de 24% nos incidentes de segurança cibernética na UE, observando que a China e a Rússia foram as origens de maior número de ataques identificados. Dentre essas campanhas, a espionagem voltada para cadeias de suprimentos tecnológicas foi destacada como prioridade pelos serviços de inteligência europeus .

Esses números corroboram a percepção de que as ações chinesas não são esporádicas, mas parte de uma estratégia de longo prazo para obter know‐how crítico e acelerar o desenvolvimento de tecnologia avançada sem conduzir pesquisa interna completa.

Impacto Econômico Estimado

O custo financeiro associado a tais vazamentos de propriedade intelectual merece atenção:

  • Estimativas da NTT DATA projetam que os ciberataques custarão cerca de € 10 bilhões às organizações europeias em 2024, incluindo perdas diretas (roubo de dados, interrupção de operações) e indiretas (investigações, multas, danos à reputação).
  • Especificamente, empresas de semicondutores na Europa, segundo analistas do setor, podem acumular prejuízos superiores a € 2 bilhões anuais decorrentes de vazamentos de informações sobre processos de litografia e designs proprietários, uma vez que cada nova geração de chip requer investimentos de centenas de milhões de euros em pesquisa e infraestrutura fabril .
  • Além disso, relatórios da Kaspersky em 2024 estimam que as interrupções de produção geradas por ataques a infraestruturas de TI em fábricas de semicondutores podem exercer impacto de até € 500 milhões por dia de parada, pois a cadeia de valor desse setor é extremamente sensível a falhas de sistema, controle de qualidade e fornecimento de matérias‐primas.

Esses valores reforçam que as consequências econômicas extrapolam o mero roubo de dados: interromper ou atrasar o cronograma de produção de chips avançados pode comprometer a competitividade de toda a cadeia tecnológica europeia.

Relatos de Empresas e Profissionais Afetados

Apesar do caráter sensível desses incidentes, surgem relatos que ilustram o modus operandi:

  • Março de 2024: um alto executivo de segurança de uma grande empresa de chips em Eindhoven relatou que detectaram conexões suspeitas de servidores localizados em Pequim, tentando explorar vulnerabilidades em sistemas de controle de produção. A companhia precisou acionar imediatamente protocolos de contenção, colocando sua linha piloto em lockdown parcial até identificar as ferramentas maliciosas inseridas na rede.
  • Fevereiro de 2024: em outra fábrica de semicondutores (sob sigilo de identidade), houve uma tentativa de spear‐phishing direcionada a engenheiros de P&D. O e-mail apresentava um convite para “colaboração em artigo acadêmico” de uma universidade chinesa, mas continha link malicioso capaz de exfiltrar credenciais. Graças ao monitoramento de tráfego e à exigência de dupla autenticação, os responsáveis pela equipe de TI bloquearam a ameaça antes que informações críticas fossem comprometidas.
  • Janeiro de 2025: um engenheiro de segurança da ASML afirmou, sob condição de anonimato, que a empresa recebeu documentos falsos contendo especificações de litografia EUV, enviados por um suposto pesquisador chinês, com links que instalavam um backdoor em máquinas de teste. A ASML detectou a atividade por meio de seus sistemas de detecção comportamental e notificou imediatamente o NCSC-NL (Centro Nacional de Segurança Cibernética da Holanda).

Essas narrativas demonstram que a espionagem chinesa combina táticas cibernéticas e engenharia social, sempre ajustadas ao nível técnico do alvo, o que aumenta a necessidade de vigilância constante e de protocolos rígidos de segurança.

Táticas e Métodos de Espionagem Utilizados

As operações de coleta de informações por atores estatais chineses empregam uma combinação de técnicas:

  • Campanhas de APT (Advanced Persistent Threats): Grupos como o Volt Typhoon, conectados ao Exército de Libertação Popular da China, exploram vulnerabilidades zero-day e permanecem “embutidos” em redes corporativas por meses, coletando dados de valor estratégico. Em 2023, esse grupo conseguiu acesso a uma rede militar holandesa usando exploração de falha em FortiOS SSL-VPN (CVE-2022-42475), implantando o malware “COATHANGER” para extração de credenciais .
  • Recrutamento acadêmico e informantes internos: Universidades holandesas de ponta recebem pesquisadores chineses bolsistas, muitos dos quais mantêm vínculos com institutos de pesquisa estatais na China. O MIVD documentou casos em que esses bolsistas tiveram acesso a projetos sensíveis de P&D e repassaram informações a contatos nos serviços de inteligência chineses, inclusive sobre processos inéditos de fabricação de chips de 5 nm e 3 nm.
  • Aquisições e investimentos estratégicos: Fundos estatais chineses tentam adquirir participações minoritárias em empresas europeias de semicondutores para obter acesso a dados de mercado, planos de expansão e até informações técnicas de processo. Embora a maior parte dessas propostas seja barrada, alguns acordos de menor valor permitem a presença de diretores chineses nos conselhos administrativos, abrindo brechas para coleta de dados internos.
  • Phishing e spear‐phishing direcionados: Mensagens cuidadosamente elaboradas para imitar comunicações de parceiros acadêmicos, fornecedores ou executivos seniores, incorporando links maliciosos ou anexos infectados. Em julho de 2024, um ataque de spear-phishing enviou convites a engenheiros de Eindhoven, levando-os a baixar documentos aparentemente inofensivos que, na prática, implantavam um trojan para monitorar a atividade no laptop do pesquisador.

Essa confluência de técnicas digitais e infiltração por meios tradicionais mostra que a espionagem chinesa no setor de semicondutores é sofisticada e adaptável, atacando tanto as defesas cibernéticas quanto a confiança entre parceiros de pesquisa.

Medidas de Defesa Holandesas e Perspectiva Europeia

Para mitigar esses riscos, a Holanda e a União Europeia vêm adotando medidas estruturadas:

  • Controles rigorosos de exportação: A Autoridade de Controles de Exportação Holandesa (NCTV) ajustou as regras seguindo as diretrizes dos EUA, limitando a venda de máquinas de litografia DUV e EUV a compradores chineses. Em outubro de 2023, a ASML teve suspensa a exportação de novos sistemas EUV para a China, em cumprimento a acordos multilaterais, evitando que o país asiático adquirisse capacidade de produzir chips avançados localmente.
  • Princípio “Assume Breach”: Orientação do MIVD (2023) sinaliza que entidades devem presumir invasão já ocorrida, reforçar a segmentação de redes, adotar monitoramento intenso de logs e realizar testes de intrusão regulares (Red Team). A aplicação desse princípio ajuda a detectar atividades suspeitas com maior rapidez e resguardar ativos críticos.
  • Cooperação público-privada: O Centro Nacional de Segurança Cibernética da Holanda (NCSC-NL) firmou parcerias com associações de indústrias de semicondutores para troca imediata de Indicadores de Compromisso (IOCs). Dessa forma, quando uma empresa detecta um ataque, os demais participantes são alertados para implementar bloqueios e reforçar suas defesas.
  • Fomento à pesquisa e manufatura interna: A Holanda concedeu subsídios para consolidar laboratórios que desenvolvem processos de semicondutores de gerações mais recentes (7 nm, 5 nm) dentro do país, reduzindo a dependência de parcerias diretas com entidades chinesas. Isso inclui investimentos em linhas-piloto e treinamento de mão de obra especializada.

No âmbito europeu, destaca‐se o European Chips Act, em vigor desde 21 de setembro de 2023, que prevê € 43 bilhões em investimentos públicos e privados até 2030 para fortalecer a indústria de semicondutores na UE, elevar sua participação de mercado global de 10% para pelo menos 20% e diminuir a dependência externa . Como parte desse esforço, foram criados:

  1. IPCEIs (Projetos Importantes de Interesse Comum Europeu): Com financiamento de até € 8,1 bilhões de fundos públicos (mais € 13,7 bilhões de investimentos privados), apoiando 68 projetos de microeletrônica em 20 Estados-membros, voltados a litografia de ponta, embalagens avançadas e novos materiais .
  2. Mecanismo Europeu de Monitoramento de Cadeias de Suprimento: Permite identificar riscos em tempo real, com fases de crise que priorizam o abastecimento de matérias-primas críticas internamente, mitigando pressões externas em momentos de tensão geopolítica .
  3. Centros de Excelência em Microeletrônica: Fomentam pesquisa conjunta entre universidades e empresas para desenvolver tecnologias de “hardware seguro” e chips capazes de detectar intrusões no próprio nível físico, extraindo da prática de segurança por design suas melhores lições.

Essas iniciativas europeias reforçam que a proteção ao setor de semicondutores vai além da Holanda e se enquadra em uma estratégia ampla de autonomia tecnológica e resiliência diante de ameaças híbridas, sejam elas econômicas, cibernéticas ou tradicionais.

Desafios Persistentes e Perspectivas Futuras

Apesar das medidas em curso, existem desafios que exigem atenção contínua:

  • Conciliação entre segurança e cooperação internacional: Restringir parcerias acadêmicas ou investimentos estrangeiros pode atrasar inovações se não existir financiamento alternativo. A Holanda precisa equilibrar proteção de segredos industriais com abertura ao talento global, sem descartar colaborações legítimas que agreguem valor.
  • Sofisticação crescente das APTs: Grupos chineses aprimoram constantemente ferramentas com inteligência artificial, permitindo varreduras de rede mais eficientes e “movimentação lateral” (lateral movement) rápida para identificar servidores críticos. Isso exige atualizações frequentes de softwares de defesa e contratação de profissionais especializados em segurança de hardware.
  • Fuga de cérebros e recrutamento acadêmico: Bancos de talentos chineses continuam ativos em programas de intercâmbio. Encontrar um modelo de cooperação que permita avanços científicos sem expor projetos estratégicos é um desafio complexo, especialmente porque muitos pesquisadores preferem manter confidencialidade para proteger suas iniciativas.
  • Integração das PMEs (Pequenas e Médias Empresas): Embora grandes fabricantes de semicondutores possuam equipes robustas de cibersegurança, as PMEs, que fornecem peças-chave (como substratos ou processos de limpeza química), ainda resistem a compartilhar IOCs por receio de danos à reputação. É necessário criar incentivos claros e estabelecer garantias de confidencialidade.
  • Diversificação de cadeias de suprimento: Completar toda a cadeia de valor (da extração de silício processado até empacotamento final) apenas na Europa requer investimentos adicionais em infraestrutura fabril e atração de fornecedores alternativos para materiais críticos, como gases especiais de processo. O European Chips Act avança nessa direção, mas ainda há lacunas de curto prazo a serem preenchidas.

Para superar tais desafios, especialistas apontam caminhos como:

  • Fortalecer as redes de CERTs nacionais e transnacionais, realizando exercícios periódicos de resposta a incidentes e simulados de ataque a fábricas de semicondutores.
  • Desenvolver programas de capacitação em cibersegurança industrial (ICS/SCADA), essenciais para proteger equipamentos de produção de chips avançados contra sabotagens que poderiam paralisar linhas de produção por dias ou semanas.
  • Fomento a tecnologias de “hardware confiável”, que integrem mecanismos de verificação interna de integridade e detecção de intrusões no próprio silício, dificultando a ação de malwares sofisticados.

Essas ações não se limitam ao curto prazo, mas visam criar uma resiliência estrutural que permita à Holanda e à UE manter posição de liderança global, mesmo diante de pressões estratégicas de potências estrangeiras.

Conclusão

A espionagem chinesa sobre o setor de semicondutores holandês, comprovada pelo aumento de 150% nos incidentes de ciberespionagem em 2024, pelas mais de 20.000 vítimas globais atribuídas a grupos estatais e pelos ataques diretos a redes militares, revela o caráter sistêmico desta ameaça. Para enfrentar esse cenário, a Holanda vem adotando um conjunto de medidas robustas – do princípio “Assume Breach” aos controles de exportação e subsídios à P&D interna – alinhadas ao projeto de autonomia estratégica da União Europeia, expresso no European Chips Act. Ainda assim, desafios como a sofisticação crescente das APTs, a necessidade de equilibrar abertura acadêmica e segurança, e a integração das PMEs na rede de defesa cibernética exigem esforços contínuos. Somente por meio de uma combinação de vigilância permanente, cooperação público-privada eficaz e investimentos em tecnologia de ponta será possível proteger a propriedade intelectual, garantir a soberania tecnológica europeia e impedir que a China traduza informações sensíveis em vantagens geopolíticas.


Seja o primeiro a comentar

Faça um comentário

Seu e-mail não será publicado.


*