Industria Automóvel é alvo tentador para hackers, eis o porquê

Rui Bacelar
Comentar

O setor automóvel, ao longo da sua história, provou ser uma indústria muito importante e em constante crescimento, mobilizando quantidades cada vez maiores de dinheiro. Talvez por isso mesmo se torne um dos alvos mais tentadores do cibercrime.

É esta mesma componente económica, associada à aplicação da inovação tecnológica (veículos conectados, veículos autónomos, etc.), que coloca tanto as empresas como as entidades do setor na mira de agentes maliciosos e cibercriminosos.

Elevado grau de vulnerabilidade a ciberatques, as conclusões da S21sec

malware

Trazemos agora à publicação as conclusões recentes da S21sec, um dos principais fornecedores europeus de cibersegurança. Esta entidade analisou em pormenor a ciberatividade da indústria automóvel ao longo de 2022.

As suas conclusões identificam um aumento considerável de incidentes de diferentes naturezas. A maioria dos ciberataques detetados tiveram como vetor inicial de entrada a exploração de uma vulnerabilidade na infraestrutura das organizações.

Porém, e em simultâneo, também foram identificados ataques de ransomware, vendas de acessos, vendas de bases de dados e data breaches. Ou seja, a partir das brechas de segurança.

Sobre este tema, os especialistas alertam que nos próximos meses a atividade criminosa vai crescer contra as empresas deste setor.

O ransomware é uma ameaça iminente

O ransomware, um tipo de ataque cujo objetivo é obter acesso a um ou mais computadores para encriptar a informação de um alvo, seja um utilizador ou uma organização. Em seguida, exigem um resgate em troca da sua devolução.

Esta ameaça posicionou-se como uma das principais ameaças que a indústria automóvel pode enfrentar.

Aliás, até setembro deste ano, registaram-se 41 ataques de ransomware contra organizações deste setor, destacando-se o mês de março pelo elevado número de incidentes.

Os grupos de ransomware que mais visaram este setor foram o grupo Lockbit, com 10 ataques contra empresas automóveis e o grupo Conti, com 8. Independentemente do setor.

Com efeito, estes dois grupos estiveram entre os mais ativos durante 2022. Isto embora seja possível que nos próximos meses a tendência mude, uma vez que o grupo Conti cessou a sua atividade após a publicação do seu código-fonte.

Este tipo de ataques evoluiu para técnicas de dupla e tripla extorsão. Num duplo ataque de extorsão, os cibercriminosos para além de encriptar os dados, ameaçam a vítima de publicar ou vender a informação que encriptaram.

No caso de extorsão tripla, para além de ameaçar a vítima de publicar os dados roubados, o atacante pressiona com ataques de DDoS à infraestrutura tecnológica da vítima.

Vender de informação sensível na Deep Web

malware

A S21sec também identificou um aumento na venda de acessos iniciais em fóruns na Deep Web pelos chamados IABs (Initial Access Brokers).

Estes são responsáveis pela obtenção de diferentes tipos de acesso às organizações (tais como credenciais de acesso a equipamentos, acesso VPN ou RDP). Isto através da utilização de diferentes táticas e técnicas, que depois vendem em vários fóruns ‘underground’ ou a afiliados de grupos Ransomware.

Aliás, durante o período analisado, foram encontradas 24 vendas de acessos iniciais a empresas do setor automóvel em diferentes fóruns underground como Exploit, RAMP ou XSS.

5 recomendações para as empresas

Os peritos da agência de segurança partilham as seguintes recomendações para estas empresas dedicadas, principalmente, ao fabrico e venda de veículos:

  1. Sensibilizar a equipa para as questões de cibersegurança e estar atento a ameaças internas. O fator humano é, na maioria dos casos, o que facilita a maior parte das ocorrências dos ciber-incidentes;
  2. Não utilizar o email corporativo para se registar em sites fora da entidade e prestar atenção aos e-mails / SMS / WhatsApp enviados por pessoas desconhecidas, etc.
  3. Implementar fortes políticas de cibersegurança nas empresas, monitorizando todos os comportamentos e atividades executadas dentro e fora da organização que coloquem em risco o negócio.
  4. Auditar regularmente toda a infraestrutura tecnológica da organização, não esquecendo a componente OT.
  5. Manter sistemas operativos, antivírus e programas de deteção, entre outros, constantemente atualizados e implementar, o mais rapidamente possível, todos os patches de segurança publicados por diferentes empresas para corrigir as vulnerabilidades de segurança dos sistemas.

Daily Summary #Cyberattacks November, 28🔵Twitter user data leaked on Dark Web forum🔵WhatsApp denies data breach of nearly half a million usershttps://t.co/E2vphaXRiZ pic.twitter.com/aIWDqaO5tW

— S21sec (@S21sec) 28 de novembro de 2022

Editores 4gnews recomendam:

Rui Bacelar
Rui Bacelar
Na escrita e comunicação repousa o gosto, nas leis a formação. Ocupa-se com a atualidade tecnológica na 4gnews. Email: ruibacelar@4gnews.pt