Pedágio free flow no Brasil: as vulnerabilidades de IoT que colocam a nova infraestrutura em risco

O Brasil avança no modelo de cobrança de pedágio sem cancela — o free flow — mas a modernização traz consigo riscos pouco discutidos. Um especialista da TÜV Rheinland analisa como câmeras, sensores IoT e redes de comunicação criam novas superfícies de ataque na infraestrutura rodoviária. Casos reais de ataques na Austrália e nos EUA ilustram o tamanho da ameaça.

A expansão do modelo de pedágio free flow no Brasil — que estreou na BR-116/SP em novembro passado — esconde uma camada de risco pouco debatida: segundo artigo de Eduardo Gomes, Gerente de Cibersegurança da TÜV Rheinland, as câmeras OCR, sensores e redes conectadas que sustentam o sistema já foram alvo de ataques em outros países e representam superfícies de ataque crescentes na infraestrutura crítica brasileira.

O avanço do pedágio sem cancela no Brasil

Em novembro passado, a rodovia Presidente Dutra (BR-116/SP) tornou-se o primeiro trecho brasileiro a operar com cobrança proporcional por quilômetro rodado, marcando a consolidação do modelo de pedágio eletrônico sem cancela — o chamado free flow. A primeira experiência nacional havia sido implantada ainda em 2023, na BR-101/RJ (Rio-Santos).

Amparado por regulamentações recentes, o modelo avança como solução para aumentar a fluidez do trânsito e tornar a cobrança mais justa. No entanto, essa modernização traz consigo novos riscos: por trás da comodidade de não parar em praças de pedágio, existe uma complexa infraestrutura digital crítica — que depende de câmeras, sensores e redes conectadas — e que já foi alvo de ciberataques em outros países.

Ataques reais: o que já aconteceu no mundo

Os precedentes internacionais são um alerta concreto. Em 2017, na Austrália, 55 câmeras de trânsito foram infectadas pelo ransomware WannaCry, que criptografou os sistemas e desativou parte da operação. Dois anos depois, nos Estados Unidos, hackers invadiram uma empresa que operava tecnologia de pedágio e vazaram 105 mil imagens de placas e rostos de motoristas.

No Brasil, criminosos já vêm explorando dados reais de veículos e condutores — obtidos de vazamentos externos — para montar sites falsos que simulam a cobrança do pedágio free flow. Embora esses golpes não tenham comprometido diretamente os sistemas de pedágio, eles evidenciam como vulnerabilidades em ecossistemas adjacentes podem impactar operadoras e fornecedores, servindo como vetor para fraudes associadas à nova operação.

Por que o free flow é mais vulnerável que o pedágio tradicional

A principal diferença entre o free flow e o modelo tradicional está no grau de dependência tecnológica. No novo sistema, a identificação e a cobrança dos veículos ocorrem exclusivamente por meios digitais — o que significa que cada componente da cadeia se torna uma potencial superfície de ataque.

Equipamentos de campo, sistemas de processamento e redes de comunicação precisam operar em total sintonia e segurança para garantir a continuidade do serviço e a integridade das cobranças. Não há fallback manual: se o sistema falha, a operação para.

IoT e OCR: os pontos mais expostos

As câmeras OCR (Reconhecimento Óptico de Caracteres), responsáveis pela leitura das placas, são um dos alicerces do sistema — e também um alvo em potencial. Estudos recentes revelaram vulnerabilidades graves em câmeras de leitura automática de placas: um boletim da agência de cibersegurança dos EUA (CISA) detalhou sete falhas em modelos populares de câmeras ALPR, incluindo ausência de criptografia de dados e credenciais de acesso expostas.

Em um caso emblemático, todas as câmeras de determinada fabricante chegavam ao cliente com uma rede Wi-Fi ativada por padrão e senha idêntica e fixa em todos os aparelhos — permitindo que qualquer pessoa com acesso a essa senha pudesse se conectar remotamente ao dispositivo.

As redes de comunicação que interligam os componentes do free flow representam outro ponto crítico. A troca de informações entre pórticos de cobrança, centrais regionais e sistemas de retaguarda ocorre em tempo real, geralmente sobre infraestruturas de fibra óptica, enlaces de rádio de longa distância ou redes móveis seguras. A resiliência dessas redes é tão importante quanto sua segurança: é preciso prever redundância de rotas, failover de conexões e sistemas locais de armazenamento temporário (buffer) para reter dados de passagens em caso de perda momentânea de link.

Dados pessoais sob vigilância constante

A segurança da informação no free flow vai além da proteção operacional e financeira — ela envolve diretamente a privacidade dos motoristas. Cada passagem sob um pórtico gera registros com placa, data, hora, local e, frequentemente, imagens do veículo e do condutor. Com diversos pontos de leitura ao longo das rodovias, torna-se possível mapear com precisão os deslocamentos de um veículo e, por consequência, traçar padrões de comportamento e rotina.

Esses dados são enquadrados como pessoais pela Lei Geral de Proteção de Dados (LGPD), impondo obrigações legais a concessionárias e órgãos públicos quanto ao seu tratamento. Como a coleta ocorre de forma automática, sem ação direta do motorista, práticas como minimização de dados, criptografia, anonimização e políticas claras de retenção e descarte seguro tornam-se ainda mais urgentes.

Segurança por design: proteger antes de operar

Para enfrentar esses desafios, o ponto de partida deve ser a adoção de uma arquitetura de segurança por design — ou seja, prever mecanismos de proteção desde a concepção do projeto, e não tentar adicioná-los depois que o sistema já está em operação.

Isso inclui práticas como:

  • Modelagem de ameaças (threat modeling) ainda na fase de projeto
  • Seleção de plataformas com certificações reconhecidas
  • Criptografia de ponta a ponta para dados em trânsito e em repouso
  • Controles de acesso robustos para todos os módulos, físicos e digitais

No plano da aplicação, o desenvolvimento seguro é indispensável. Interfaces web e mobile que permitem consultar extratos e efetuar pagamentos precisam estar protegidas contra ataques como SQL injection, cross-site scripting (XSS) e falsificação de requisições (CSRF).

No campo, é necessário aplicar hardening aos dispositivos: desativar serviços desnecessários, atualizar firmwares regularmente, usar autenticação multifator para acessos de manutenção e, quando viável, substituir senhas por certificados digitais.

Monitoramento contínuo e auditorias independentes

Mesmo com todas as precauções, nenhuma defesa é absoluta. Por isso, monitoramento contínuo, testes de penetração (pentests) e auditorias recorrentes devem ser práticas obrigatórias — tanto antes da inauguração de novos sistemas quanto de forma periódica durante a operação.

Especialistas devem ser contratados para simular cenários reais de ataque: tentar explorar falhas nas redes, comprometer sensores ou interceptar APIs de integração com sistemas externos. Além disso, é fundamental realizar auditorias técnicas independentes que avaliem não apenas as defesas tecnológicas, mas também as políticas de segurança da informação, o treinamento das equipes e os procedimentos de resposta a incidentes — os chamados Planos de Contingência de Negócios (PCN).

A adoção de um Sistema de Gestão de Segurança da Informação certificado pela norma ISO 27001, nesse contexto, vem se tornando um diferencial competitivo relevante para operadores de infraestrutura crítica.

Mobilidade e cibersegurança: duas faces da mesma moeda

Proteger o sistema contra ataques e falhas não é excesso de zelo — é condição básica para o sucesso do modelo a longo prazo. A confiança do usuário e a sustentabilidade do free flow dependem da garantia de que, por trás das passagens livres e sem fricção, existe uma fortaleza tecnológica preparada para resistir a ameaças digitais.

Ao impulsionar a mobilidade, é preciso também impulsionar a cibersegurança. Na era das rodovias inteligentes, essas duas dimensões são indissociáveis.

Eduardo Gomes

Eduardo Gomes é Gerente de Cibersegurança na TÜV Rheinland — empresa global com 150 anos de atuação em serviços de teste, inspeção e certificação, presente em mais de 50 países.

Rolar para cima