ABIESV - ASSOCIAÇÃO BRASILEIRA DA INDÚSTRIA DE EQUIPAMENTOS E SERVIÇOS PARA O VAREJO
Durante a pandemia o Varejo se tornou o principal alvo de ataques de ransomware

Durante a pandemia o Varejo se tornou o principal alvo de ataques de ransomware

27 ago 2021

Poucos dias depois do ataque cibernético sofrido pelas Lojas Renner, que tirou  o seu sistema do ar e deixou indisponível por quase três dias, de 19 até 21/8, o seu e-commerce, a Sophos, desenvolvedora e fornecedora de software e de hardware de segurança, publicou a pesquisa ‘O Estado do Ransomware no Varejo”, que faz uma análise da extensão e do impacto dos ataques de ransomware no varejo de médio porte, em todo o mundo, em 2020.

Conforme o estudo, as organizações de varejo se tornaram o principal alvo para ransomware durante a pandemia, quando muitos varejistas começaram a vender online e outros tiveram um grande aumento em seu tráfego na web. A pesquisa revela ainda que o varejo é vulnerável a ataques de extorsão, em que os operadores de ransomware não criptografam arquivos, mas acessam sistemas, sequestram dados e máquinas, e os liberam apenas mediante resgate, a ser pago com bitcoin ou outra critptomoeda não rastreável. Mais de uma em cada 10 vítimas de ransomware no varejo experimentaram isso, como foi o caso da Renner, que afirma não ter pago resgate de qualquer espécie por dados após o ataque digital.

Segundo a pesquisa, a área de varejo, junto com a de educação, enfrentou o nível mais alto de ataques de ransomware durante 2020, com 44% das organizações atingidas (em comparação com 37% em todos os setores da indústria.

Conforme relatório da Kaspersky, empresa russa de cibersegurança, entre 2019 e 2020 a quantidade de empresas que sofreu ataques de ransomware aumentou 767%. A tentativa de ataque é maior entre empresas grandes. Os setores mais visados no período foram a indústria, órgãos do governo e organizações de saúde. No Brasil, além da Renner, no último ano foram alvo Fleury e Embraer, além do Superior Tribunal de Justiça – STJ.

Pequenos e médios também sofrem ataques

Os pequenos e médios negócios também têm sido atacados por hackers, como aconteceu com a Kube Arquitetura, associada da ABIESV. “Foi bem complicado e só conseguimos resgatar tudo porque temos uma excelente empresa de TI, a Doctor SYS, que nos orientou fazer vários níveis de backups. Caso contrário não saberíamos nem por onde recomeçar. Porque tudo acontece muito rapidamente, até o que se tem na nuvem é afetado”, conta Juliana Neves, sócia-diretora da Kube Arquitetura.

Dario Moreira, sócio-fundador da Doctor Sys, conta como aconteceu: um vírus do tipo ransomware entrou no servidor da empresa e mostrou uma mensagem em inglês dizendo que os dados seriam descriptografados se fosse transferida uma quantidade de bitcoins para uma determinada carteira digital. “Mas para nossa sorte, um ano antes do ataque, tínhamos implementado na Kube um plano de segurança de dados, com custo relativamente baixo,

adequado para uma empresa pequena (que já tinha um montante de dados de porte médio), que consistia em quatro níveis de backup dos dados: sincronização, assíncrono, versionado e na nuvem.”, explica Moreira.

O ataque ransomware, que aconteceu no escritório de arquitetura, criptografou todos os dados do servidor e de dois dos backups. O terceiro tipo de backup foi parcialmente afetado e o quarto tipo não foi afetado. “Então, a solução foi refazer o servidor “do zero” e restaurar todos os dados do backup. Foi perdido apenas um dia de trabalho, porque o backup que salvou a empresa era feito uma vez a cada 24h”.

O consultor técnico, também, esclarece que felizmente o ataque aconteceu em 2019 antes da pandemia e da LGPD (Lei Geral de Proteção de Dados), quando não era comum a chantagem relacionada com a exposição de dados da empresa. “Com as penalidades previstas nessa nova Lei o prejuízo potencial de um vazamento, que já era incalculável, ficou ainda maior”.

Mas como se prevenir deste ataque?

Segundo Moreira, todas as empresas investem em segurança e prevenção, mas poucas investem o suficiente e corretamente. “E mesmo uma empresa que investe mundos e fundos em segurança e prevenção não estará 100% protegida de todos os tipos de ataques possíveis”. A prevenção ao ransomware inclui, por exemplo, orientar funcionários (que trabalham de casa, por acesso remoto) a ter senhas fortes; manter softwares atualizados e ter backups protegidos para restaurar o sistema.

Todos os usuários, de todos os departamentos da empresa, precisam ser treinados continuamente. “Os ataques atuais usam novas técnicas, são mais eficientes e profissionais do que em tempos atrás. Usam muita engenharia social, falsificam a origem das mensagens para parecer que vieram de pessoas confiáveis. Não adianta proteger a empresa se a pessoa não levar para sua casa e sua família bons hábitos de segurança. O hacker vai entrar primeiro em seu celular ou em seu computador doméstico; e dali entrará no seu e-mail e em seguida na sua empresa. Prevenção e treinamento são muito mais baratos que as consequências posteriores a um ataque”.

O especialista dá uma série de orientações que os pequenos e médios negócios também podem seguir para se proteger desses ataques:

  1. a) Backup. Do jeito certo (nos modelos assíncrono, versionado e na nuvem).
  2. b) Controle de acesso. Cada colaborador da empresa deve ter acesso limitado ao que ele precisa para trabalhar.
  3. c) Segurança da rede. Acesso local e remoto aos dados e servidores devem ser sempre controlados, monitorados e registrados.
  4. d) Treinamento dos colaboradores, de todos os níveis, principalmente os gestores da informação. A vulnerabilidade de todo o sistema é igual ao elo mais fraco. E o elo mais fraco é o usuário, quando não preparado.

O consultor técnico conta que recebe pedidos de ajuda pelo menos duas vezes por ano de empresas que não são clientes, mas acreditam que uma nova equipe de TI vai ajudar depois que o ransomware já criptografou os dados. “Mas se não há um backup isolado, não afetado, não há muito o que fazer”.

Os ataques aumentaram em número e em variedade após a pandemia. “O que mais mudou após a pandemia é o interesse dos hackers em atingir os dispositivos pessoais dos funcionários para depois, através deles, atingir as empresas. Isso ficou mais comum com o home office porque algumas empresas não investiram em equipamentos para uso nas residências de seus funcionários. Aquelas que optaram por usar os equipamentos que os colaboradores já tinham em sua residência ficaram muito mais vulneráveis”.

Quem são os hackers

Segundo Moreira, em ataques mais recentes, os hackers têm usado uma chantagem complementar para convencer as vítimas a pagar o resgate: ameaçam vender os dados sequestrados na deepweb (parte da web que não é indexada pelos mecanismos de busca, como o Google, e portanto fica oculta ao grande público), ou espalhar pra todo o mundo, prejudicando ainda mais a imagem da empresa vítima.

Sabe-se que os ataques são feitos por grupos altamente organizados e com origem ainda desconhecida. O ransomware ganhou várias camadas de especialização nos últimos anos, com gangues que funcionam com divisões de trabalho específicas, quer dizer, uns especializados em invadir sistemas, outros em negociar com a vítima, e assim por diante. A orientação é que a empresa informe a polícia e não pague aos criminosos.

Moreira acredita ser pouco provável que pagar aos criminosos seja suficiente para ter o funcionamento normalizado. “Um ataque ransomware tem a mesma lógica de um sequestro. É de fato um sequestro. Os bandidos jogam com chantagem, urgência e o medo. Eles têm como objetivo o lucro fácil de uma grande quantia não rastreável. E depois do resgate pago, alguns prometem dar a senha para descriptografar os dados. Porém, isso não é suficiente para restaurar todos os serviços afetados e não existem garantias de que bandidos cumprirão sua parte no acordo”

DOCTOR SYS (http://drsys.com.br) – fundada em 1997, se especializou em infraestrutura e segurança de redes. Também presta suporte ao usuário, verificação e adequação de uso de software licenciado, backup de dados, dimensionamento e configuração de servidores locais e na nuvem.

Foto da abertura: Gerd Altmann, por Pixabay