Autor
Ricardo Costa Val do Rosário
Médico • Especialista em Carreira de IA aplicada à Saúde / Alura - SP
Belo Horizonte
2026
Declaração de Legitimidade de Autoria e Conformidade com LGPD
Este documento foi redigido pelo autor com apoio instrumental de ferramentas de IA para
organização, revisão linguística e refinamento de estrutura.
O autor revisou criticamente o conteúdo final e assume integral responsabilidade por precisão,
originalidade, integridade e eventuais omissões. Nenhum dado identificável de paciente foi
inserido no documento.
1. Contextualização
A Medicina Contemporânea deixou de ser apenas uma prática assistencial apoiada em
conhecimento biológico e decisão clínica. Ela passou a depender intensamente de infraestruturas
digitais interconectadas, nas quais rontuários eletrônicos, sistemas laboratoriais, plataformas de
imagem, dispositivos médicos inteligentes, redes sem fio, estações assistenciais e serviços em nuvem
participam de uma mesma cadeia operacional.
Nesse cenário, a comunicação entre dispositivos tornou-se um ativo clínico. Quando essa comunicação
é comprometida, não se trata apenas de falha informática: trata-se de risco potencial à assistência.
Merece atenção o protocolo ARP, suas vulnerabilidades e a possibilidade de respostas falsas capazes
de desviar comunicações entre dispositivos, abrindo espaço para ataques do tipo Man in the Middle.
De igual modo, deve-se destacar a importância das sub-redes, das VLANs, dos firewalls internos e da
análise de quais setores hospitalares devem ou não compartilhar o mesmo domínio de rede.
Em ambiente médico, essa discussão ganha densidade própria.
Não estamos lidando apenas com computadores administrativos: estamos lidando com:
1. fluxos de dados clínicos,
2. prescrições,
3. imagens,
4. laudos,
5. sinais vitais,
6. registros de monitorização
7. integração entre sistemas que interferem diretamente na tomada de decisão médica.
Por isso, compreender o ataque Man in the Middle, especialmente quando facilitado por
fragilidades do ARP, é compreender um dos pontos de maior relevância da cibersegurança clínica.
2. O protocolo ARP e sua fragilidade estrutural
O ARP funciona como o mecanismo responsável por associar um endereço IP a um endereço
MAC dentro da rede local.
A analogia bem conhecida “detetive da vizinhança” é particularmente didática: um dispositivo
conhece o “nome” de outro equipamento, isto é, seu IP, mas precisa descobrir o seu “endereço
físico”, seu MAC, para que a comunicação local ocorra. O problema central é que o ARP, em sua c
oncepção clássica, não legitima quem está respondendo.
Essa característica aparentemente simples é, na prática, uma vulnerabilidade estrutural.
Um agente malicios pode responder ao pedido ARP dizendo ser o gateway da rede, ou
dizendo ser outro host legítimo.
A partir disso, o tráfego passa a ser enviado ao invasor, que se posiciona entre as duas pontas da
comunicação.
Quando o “impostor” consegue interceptar a mensagem e até modificá-la antes de encaminhá-la
ao destino, se define o modelo de ataque conhecido como Man in the Middle.
3. Definição de Man in the Middle
Didaticamente, o ataque Man in the Middle ocorre quando um terceiro elemento se interpõe
silenciosamente entre dois sistemas que acreditam estar se comunicando diretamente.
Esse terceiro observa, copia, altera, retarda ou redireciona o conteúdo trocado, enquanto mantém
a ilusão de normalidade operacional.
No contexto do ARP, isso costuma ocorrer assim:
1. o invasor envia respostas ARP falsas para uma estação clínica, afirmando que ele
é o gateway;
2. envia também respostas falsas ao gateway, dizendo ser a estação clínica;
3. ambos passam a encaminhar tráfego ao invasor;
4. o invasor captura o fluxo, eventualmente o modifica, e então o reencaminha;
5. a comunicação continua aparentemente funcional, porém comprometida.
Em uma rede hospitalar, esse mecanismo é particularmente perigoso porque a
normalidade superficial do sistema pode mascarar um processo de adulteração
silenciosa de dados. Uma tela pode continuar carregando.
Um exame pode continuar “chegando”. Uma prescrição pode parecer ter sido
transmitida. Mas o canal entre origem e destino já não é mais íntegro.