Descrição de chapéu lei geral de proteção de dados

Ataque cibernético à Renner mostra que hackers agora ameaçam varejo

Provável alvo de ransomware, rede não diz se pagou resgate a criminosos

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

São Paulo

O ecommerce das Lojas Renner está indisponível há pelo menos 24 horas após um ataque cibernético que tornou inoperantes alguns sistemas da empresa. Em comunicado ao mercado, a companhia afirmou nesta sexta-feira (20) que seus principais bancos de dados permanecem preservados, o que indica que clientes não terão informações vazadas na internet.

Por ser uma empresa de capital aberto, a Renner precisa manter acionistas e o mercado atualizados sobre eventos do tipo. A LGPD (Lei Geral de Proteção de Dados) também determina que invasões que coloquem em risco informações de consumidores e funcionários sejam divulgadas pela companhia.

O primeiro alerta ao mercado ocorreu às 17h46 de quinta-feira (19). Desde então, não é possível realizar compras ou qualquer atividade no site ou no aplicativo da loja.

Até a noite desta sexta, a empresa não se pronunciou sobre eventual pagamento a criminosos. Afirma que todos os esforços internos estão dedicados a sanar o problema e reestabelecer a operação de vendas e que também não quer que os invasores tenham informações por meio da imprensa.

Serviços da Renner ficam fora do ar após ataque hacker
Serviços da Renner ficam fora do ar após ataque hacker - Renner

A Renner é mais um dos vários alvos de ransomware, tipo de ataque digital em que criminosos acessam sistemas, sequestram dados e máquinas e os liberam apenas mediante resgate, a ser pago com bitcoin ou outra critptomoeda não rastreável.

O crime aumentou durante a pandemia de Covid, quando a força de trabalho de grandes empresas foi distribuída geograficamente devido ao trabalho remoto, o que aumentou as brechas para os hackers. No período, foram alvo no Brasil companhias como Fleury e Embraer, além do STJ (Superior Tribunal de Justiça). Nos Estados Unidos, criminosos atacaram a JBS e Colonial Pipeline, o maior oleoduto do país.

Pelo pedido em inglês que teria sido feito à Renner e que foi veiculado em alguns fóruns (um arquivo de bloco de notas que diz "estamos apenas interessados no dinheiro" e "seus arquivos estão criptografados"), especialistas afirmam que pode se tratar de uma ofensiva do grupo RansomEXX, o mesmo que teria invadido o STJ e a Embraer.

A Embraer foi invadida em dezembro do ano passado e teve dados e contratos divulgados na internet, todos derivados do mesmo servidor. Em junho deste ano, a JBS decidiu pagar US$ 11 milhões ao cibercrime para não ter informações divulgadas.

"Alguns detalhes técnicos que se tornaram públicos, como o pedido de resgate, levam à possibilidade de ser um ataque da família RansomEXX, que acompanhamos há algum tempo e que já atacou grandes empresas e órgãos do governo", diz Fabio Assolini, analista sênior da Kaspersky no Brasil.

Segundo ele, trata-se de um grupo altamente organizado e com origem ainda desconhecida. O ransomware ganhou várias camadas de especialização nos últimos anos, com gangues que funcionam com divisões de trabalho específicas. Há quem invada os sistemas, quem analise os documentos, quem negocie com a vítima e quem lave o dinheiro com bitcoin. Existe repartição de lucros e até filiais.

Os grupos costumam reivindicar para si o ataque, para expôr a vítima e chantageá-la a pagar. Até a noite desta sexta, o grupo não havia se portado como autor da invasão.

Relatório da Kaspersky, empresa russa de cibersegurança, mostra que, entre 2019 e 2020, a quantidade de clientes que sofreram tentativas de ataques de ransomware direcionado aumentou 767%. A tentativa de ataque é maior entre empresas grandes, com alta receita e, portanto, maior possibilidade de resgate.

Os setores mais visados no período foram a indústria, órgãos do governo e organizações de saúde.

A principal orientação é que as vítimas informem autoridades policiais e não cedam aos criminosos, uma forma de desestimular a prática. Embora seja a indicação majoritária, com frequência as companhias decidem pagar.

"É difícil falar a um administrador que ele tem que deixar a empresa com dívidas e pedidos em aberto, por exemplo, para contemplar um bem social coletivo de terminar com o ransomware. Cada empresa acaba decidindo conforme sua preparação e investimentos em segurança", afirma Alexandre Sieira, cofundador da Tenchi Security. "Infelizmente, muitas vezes precisam optar por pagar."

A prevenção ao ransomware inclui as dicas mais básicas de segurança digital. Muitas vezes, grupos conseguem explorar toda uma rede corporativa após detectarem brechas simples, como senhas fracas de funcionários que trabalham de casa mediante acesso remoto.

Além de manter softwares atualizados, especialistas orientam que corporações tenham backups separados e protegidos, para restauração do sistema caso seus dados sejam afetados, programas contra vírus instalados e bem configurados nas máquinas dos empregados, orientação para acesso seguro a todos os funcionários e planejamento para reação para investidas do tipo.

Em seu último comunicado, a Renner afirmou que suas equipes estavam mobilizadas, executando o plano de proteção e recuperação para restabelecer as operações. O trabalho nas lojas físicas não foi afetado.

  • Salvar artigos

    Recurso exclusivo para assinantes

    assine ou faça login

Tópicos relacionados

Leia tudo sobre o tema e siga:

Comentários

Os comentários não representam a opinião do jornal; a responsabilidade é do autor da mensagem.