Ataque de Fevereiro ao Grupo Americanas causou um prejuízo de quase um bilhão de reais e redimensionou o risco cibernético.
O pais foi sacudido em fevereiro passado quando o Grupo Americanas (Americanas, Submarino e Shoptime) foi atacado pela temida gangue cibernética Lapsus. O corpo técnico do grupo lutou as 24 horas do dia por quase uma semana para recuperar as operações das empresas, mas não conseguiu impedir que o prejuízo sofrido por elas alcançasse a estratosfera. Na semana passada o grupo informou que o dano totalizou 923 milhões de reais. Quase um bilhão! Um espanto.
Talvez nunca se tornem públicos os detalhes do ataque, mas o que os especialistas estimam é de ter se tratado do ataque cibernético mais temido – o zero day. O zero day é um tipo de ataque contra o qual não há o que se fazer porque ele explora vulnerabilidades desconhecidas (até então, ao menos) ou contra as quais ainda não foi desenvolvida nenhuma defesa. Como, lamentavelmente, quem ainda tem o protagonismo na identificação de falhas e brechas nos sistemas são os hackers, eles exploram suas descobertas como bem entendem o que viabiliza estragos como esse agora precificado.
Ataques cibernéticos de profundo impacto acontecem há muitos anos, mas seus autores continuam inacreditavelmente impunes. Entre os tipos de ataques com esse potencial três se destacam – o data encryption, o data theft e o ataque de negação (DDoS). Vejamos como eles ocorrem.
Data Encryption
O Data Encryption é o ataque associado aos Ransomwares e se caracteriza por criptografar os arquivos digitais da empresa impossibilitando a sua utilização. Normalmente acontecem em três etapas. Na primeira o hacker explora diferentes estratégias até conseguir encontrar uma forma de colocar um programa espião atras das defesas da vítima que quer atacar. Depois esse espião levanta informações sobre a segurança e estrutura dos dados da vítima até que o atacante tenha tudo o que necessita para desferir seu ataque. O ataque, então, acontece e todos os dados úteis do negócio são criptografados (transformados) em arquivos irreconhecíveis, portanto inutilizáveis, até que se pague um resgate para se obter a chave que reverte a criptografia imposta tornando os dados novamente utilizáveis.
Data Theft
O data theft difere do data encryption no propósito da ação criminosa. Aqui o criminoso quer retirar informações da empresa para vendê-las a outros criminosos ou expô-las e, por consequência, ao proprietário delas. Após identificadas quais informações lhe interessam, o hacker as subtrai dos sistemas da empresa e envia para um local obscuro na deep web. Geralmente, as empresas vitimadas só tomam conhecimento do roubo posteriormente, quando ele é denunciado ou noticiado.
Ataque DDoS
Este tipo de crime tem por finalidade derrubar serviços online, sistemas online ou tirar sites de empresas do ar. Consiste em um alinhamento massivo e malicioso de inúmeros dispositivos anônimos que estejam conectados à internet para que, imperceptivelmente, enviem uma simultânea série de solicitações de acesso a um determinado endereço web (site ou sistema). O gigantesco número de solicitações excede imensamente a capacidade de resposta do site ou sistema estressando-o até o ponto de tirá-lo do ar (derrubá-lo).
Embora pouco ainda possa ser feito para se impedir que um ataque ocorra após um hacker haver conseguido se infiltrar na rede interna de uma empresa, muito pode ser feito pelas empresas para dificultar que as invasões ocorram. Serão estas medidas que iremos rever no nosso próximo post.
Até lá …