Após sofrer um ataque de pirataria virtual (ransomware) que paralisou alguns de seus sistemas na última quinta-feira (19), lojas Renner restaurou a normalidade de sua página oficial online e de pagamento no último domingo (22). Desde que os estilos de vida do ataque foram confirmados, a empresa não emitiu declarações adicionais sobre o assunto, o que tem chamado a atenção de órgãos como o Procon-SP.
Também na quinta-feira (19), a entidade solicitou à empresa que divulgasse quais bases de dados foram afetadas, o momento de indisponibilidade de suas instalações e se houve vazamentos de dados não públicos através dos consumidores – esclarecimentos que devem ser feitos até quarta-feira – na próxima segunda-feira (25). Também foram solicitadas informações sobre o plano de cobertura e recuperação, os canais de atendimento a serem realizados e a data prevista para solicitar a transmissão.
O Procon-SP também solicitou às Lojas Renner que indiquem o procedimento de criptografia utilizado para o conhecimento do visitante, como ele é gerenciado e armazenado, e um gestor de conhecimento é designado, conforme previsto na Lei Geral de Proteção de Dados (DGP). A assessoria de imprensa da empresa disse que não tinha novos dados sobre o caso, mas que continuaria com a porcentagem de notícias assim que aparecesse.
Quer ficar por dentro das notícias da geração do dia?Acesse e inscreva-se no nosso novo canal no YouTube, Canaltech News. Todos os dias um resumo das principais notícias globais de tecnologia para você!
Além de fechar o site da Lojas Renner, o ataque também paralisou temporariamente faturas virtuais de pontos de venda físicos, que continuaram operando, aceitando exclusivamente faturas monetárias. O ataque também afetou as atividades da Camicado, empresa que pertence ao mesmo grupo.
Segundo Ledivino Natal da Silva, diretor administrativo da empresa de segurança Stefanini Rafael, casos como o das Lojas Renner não devem ser incomuns no Brasil, o que diz que, sem a divulgação de dados através da empresa, só é imaginável especular sobre o acesso. Vetor de criminosos, que pode ter sido simplesmente um ataque de phishing e exploração de uma vulnerabilidade divulgada na Internet.
Vitor Gasparini, engenheiro de vendas da Trend Micro, explica que, neste momento, não é imaginável dizer qual foi o ponto de acesso do ataque, a menos que a empresa forneça mais detalhes. No Canaltech, informou que 90% das ocorrências foram registradas. às vezes vinha aqui de e-mails falsos (phishing), no entanto, em cem por cento dos casos houve um erro humano, e o ambiente do local de trabalho da casa aumenta a ameaça de problemas.
No caso das Lojas Renner, Gasparini também afirma que é imaginável que os culpados – ultimamente o ataque esteja relacionado à organização RansomEXX – explorassem buracos em servidores antigos, o que possivelmente teria substituído fórmulas que também podem ser simplesmente atacadas. O perito explica que os criminosos provavelmente se infiltraram na fórmula da empresa alguns meses antes de cometer o ataque.
Natal também explica que o procedimento de ativação de um ransomware não é inegável e exige uma investigação gigante dos sistemas utilizados através dos alvos, em um procedimento considerado sofisticado. Ele afirma que o conhecimento criptografado e roubado tem um preço maravilhoso para os criminosos, que vêem o hacking virtual como uma maneira de baixar informações valiosas.
“Seu conhecimento pode ser vendido no exterior. Uma vez que você traz seu conhecimento para o meio ambiente, você não sabe mais o que ele faz com ele”, explica o especialista. No caso da Renner, a falta de dados sobre o que tem sido recebido através de cibercriminosos contribui para uma sensação de insegurança, tanto para a empresa quanto para seus clientes.
Enquanto a Lei Geral de Proteção de Dados (DGP) afirma que as empresas são culpadas de dados confidenciais dos clientes em caso de roubo, os clientes das lojas também ficam com poucas alternativas. Gasparini, da Trend Micro, explica que, como já aconteceu em instâncias anteriores, como a invasão do tesouro nacional: dados comprometidos podem aparecer agora apenas no mercado por alguns anos.
“A poeira vai assentar, talvez não saibamos o que eles controlaram para obter dos clientes da Renner, e em dois ou três anos, esse conhecimento será vendido novamente na internet”, diz ele. uma empresa gigante, você começa a ter pequenas perdas para os clientes finais, e então é sobre um monte de coisas e tanto tempo passa que você não sabe se ele já estava lá, você provavelmente não saberia o que foi por causa do ataque de Renner que aconteceu. “
Por enquanto, Gasparini diz que os consumidores da loja se escondem atrás é revisar o conhecimento que compartilham com a loja para pegar cartões relacionados aos seus métodos de pagamento, cancelá-los e solicitar novos com números que não foram comprometidos. No entanto, ele diz que, sem saber o efeito do ataque e o ponto de exploração feito através de cibercriminosos, não há como tomar mais medidas neste momento.
Ataques como o oposto das Lojas Renner tendem a ser acentuados no Brasil, seguindo uma tendência global em que o ransomware aparece como uma ferramenta de ataque eficaz, entre as razões para isso está o fato de que ultimamente não há mais barreiras às barreiras tecnológicas. notado na vida após a morte recente e que a digitalização e as atividades já são fortes no país.
Segundo Natal, por meio de Stefanini Rafael, o Brasil já tem um foco de ataques e já foram registradas mais de 160 milhões de tentativas de cibercriminosos, situação que obriga as corporações a investir em medidas para blindar ou envolver os danos causados por movimentos criminosos.
Ele diz que campanhas de conscientização, testes consistentes de vulnerabilidade e monitoramento contínuo de riscos terão que ser um componente da segurança de qualquer empresa. Além de investir em equipamentos de cobertura adequados, como firewalls e antivírus, as corporações também querem criar políticas de whitelist, investir em processos de autenticação em duas etapas e exercitar seus computadores. erro humano.
O especialista em Trend Micro também comenta que a LGPD é uma ferramenta útil para começar a pensar na proteção do conhecimento, mas que ele quer ir mais longe. Segundo ele, o estilo de vida da lei também é conhecido pelos criminosos, que, cientes das consequências que vazamentos de conhecimento podem trazer, podem usá-lo como um meio de reforçar a dupla extorsão – quando, além de cobrar um resgate pelo conhecimento, uma taxa adicional é feita para que sejam divulgadas publicamente.
Para Natal, compartilhar dados é vital na luta contra ataques de longo prazo, e revelar conhecimento sobre os ataques sofridos seria um preço maravilhoso para a segurança virtual. Gasparini concorda, mas diz que ainda há muita resistência entre as corporações envolvidas, já que a vítima de um ataque virtual é fonte de infortúnio para muitos deles.
Inscreva seu email no Canaltech para receber atualizações sobre as últimas notícias do mundo da tecnologia.