
As lojas Renner sofreram um ataque do tipo ramsonware nesta quinta-feira (19), que deixou parte dos sistemas da empresa desligados. O aplicativo da Renner está funcionando normalmente. No entanto, o site ainda está fora do ar. Em nota, a empresa confirmou o problema.
A quantia solicitada para liberar os sistemas não foi revelada, mas informações sobre o ataque dizem que o valor está em cerca de US $ 1 bilhão em criptomoedas. A reportagem apurou que o ataque foi realizado pelo mesmo grupo que invadiu a Embraer, o RamsonMexx. De acordo com o perfil do grupo, se o resgate não for pago, os dados em poder dos hackers serão divulgados publicamente. A extensão dos danos ainda é desconhecida, mas uma pessoa familiarizada com o ataque disse ao Portal Bitcoin que 1300 servidores foram comprometidos.

O que diz o Renner
“Em nota, a rede varejista Renner disse que sofreu um ciberataque criminoso em seu ambiente de tecnologia da informação, que resultou na indisponibilidade de parte de seus sistemas e operação. Prontamente acionou seus protocolos de controle e segurança para bloquear o ataque e minimizar seus impactos”.
Ainda segundo a empresa, a maior parte das operações já foi restabelecida e os principais bancos de dados continuam preservados.
Ataques de ransomware

Um ataque de ransomware ocorre quando um vírus infecta os servidores de uma instituição e criptografa todos os arquivos, tornando impossível qualquer acesso à rede. Para remover a criptografia, os hackers exigem que as vítimas façam um pagamento em criptomoedas, normalmente Bitcoin (BTC) ou Monero (XMR).
Mesmo que a empresa ceda à chantagem e faça o pagamento, não há garantia de que os atacantes cumprirão a promessa e darão acesso aos servidores. Esse tipo de ataque também costuma roubar arquivos confidenciais da instituição e usá-los como arma para exigir um resgate maior, ameaçando torná-los públicos.
- Siga o tecflow no Google News!
- Participe do nosso grupo no Telegram ou Whatsapp!
- Confira nossos stories no Instagram e veja notícias como essa!
- Siga o tecflow no Google Podcast e Spotify Podcast para ouvir nosso conteúdo em áudio!
Entre os casos recentes de sequestro com ransomware está o ataque à Kaseya, empresa de TI localizada na Flórida (EUA). No mês passado, os hackers pediram US $ 70 milhões em bitcoin para devolver o sistema à empresa, que está conectada com clientes em vários países. Por causa disso, o problema gerou um efeito cascata.
No início de maio, a Colonial Pipeline, operadora de dutos de combustível dos Estados Unidos, também enfrentou um ataque de ransomware, mas acabou dando aos cibercriminosos 75 bitcoins – cerca de US $ 4 milhões na época – uma quantia que foi posteriormente recuperada pelo FBI.
Ainda em maio, a JBS Holdings, maior empresa de carnes do mundo em número de vendas, também pagou resgate de US $ 11 milhões após o mesmo tipo de ataque.

À medida que os ciberataques crescem em volume e complexidade, a inteligência artificial (IA) está ajudando analistas de operações de segurança com recursos escassos a prever ameaças. Tecnologias de inteligência artificial, como machine learning e processamento de linguagem corporal, permitem que analistas respondam a ameaças com maior confiança e velocidade.
Hackeamentos geram graves problemas para as empresas. Além das perdas financeiras e de credibilidade junto ao mercado, vazamento de dados provenientes de um ataque ransomware, por exemplo, pode sim caracterizar uma violação da LGPD (Lei Geral de Proteção de Dados Pessoais), portanto passível de análise e sanção, por parte da Autoridade Nacional de Proteção de Dados (ANPD).
No entanto, estão surgindo técnicas de computação para aumentar a privacidade, com soluções que protegem os dados enquanto eles estão sendo usados, permitindo o processamento, compartilhamento, transferências e análises seguras de dados, mesmo em ambientes não confiáveis. As implementações estão aumentando em análise de fraude, inteligência e compartilhamento de dados
“Existem no mercado soluções de IGA (Identity and Governance Administration) e PAM (Privileged Access Management) orientados pelas necessidades de negócios, não pelos recursos de TI. Por meio de uma arquitetura otimizada para automação, é possível tratar os principais desafios de governança de identidade e acesso que as organizações enfrentam. Ao agregar as identidades de uma variedade de fontes diferentes, é possível ter escalabilidade para gerenciar funcionários e usuários externos – durante todo o ciclo de vida e com todas as demandas de visibilidade e controle”, avalia Rogério Soares especialista em cibersegurança e diretor de Pré-Vendas e Serviços Profissionais da Quest Software, fornecedora global de software de segurança, de gestão de plataforma e de sistemas Microsoft.

Rogério Soares especialista em cibersegurança e diretor de Pré-Vendas e Serviços Profissionais da Quest Software
De acordo com dados divulgados recentemente pela consultoria global de tecnologia Gartner, 50% das grandes organizações adotarão computação para aumentar a privacidade para processamento de dados em ambientes não confiáveis ou casos de uso de análise de dados com várias partes até 2025. Segundo a consultoria 451 Research, empresa americana de pesquisa do setor de tecnologia, este framework é um dos projetos de segurança mais planejados nas organizações para os próximos dois anos, onde 49% das empresas estão desenvolvendo pilotos Zero Trust ou planejando implantar a tecnologia nos próximos 6 a 24 meses.
Algumas dicas do especialista de como manter um ambiente seguro com gestão de identidade:
- Certifique-se de que o acesso a todos os recursos seja seguro: independentemente se os recursos estejam na nuvem, ou sejam itens locais ou qualquer lugar que os usuário estejam localizados;
- Foque no controle de acesso: quanto menos privilégio, melhor. Qualquer pessoa tem acesso à rede, desde o CEO da empresa até quem está fazendo seu estágio profissional, o que permite passar de um elemento a outro. Empregue energias no gerenciamento de acesso.
- Visibilidade dos dados: é fundamental saber o que está acontecendo na rede e armazenar isso para alimentar outras ferramentas, gerar relatórios, ver como os usuários estão se comportando e quem está acessando quais recursos.
Faça como os mais de 3.000 leitores do tecflow, clique no sino azul e tenha nossas notícias em primeira mão!
Marciel
Formado em jornalismo, o editor atua há mais de 10 anos cobrindo notícias referente ao mercado B2B. Porém, apesar de toda a Transformação Digital, ainda prefere ouvir música em disco de vinil.