Ataque cibernético à Boeing: Protegendo ativos contra crimes digitais
6 de Novembro de 2023

A Boeing admitiu que foi vítima de um incidente cibernético no início da semana que afetou partes do seu negócio de distribuição.

A organização, que é uma das maiores contratantes de defesa e espaço do mundo, reconheceu o ataque e disse que atualmente está investigando com a polícia.

Dias antes, a gangue de cibercriminosos Lockbit afirmou que havia roubado grandes quantidades de dados sensíveis da Boeing em um ataque de ransomware, afirmando que publicaria o conteúdo online se a Boeing não pagasse até 2 de novembro de 2023.

De acordo com o TechCrunch, o pagamento de resgates a grupos de hackers sancionados e gangues de ransomware pode violar a lei nos Estados Unidos.

Ransomwares organizados por grandes gangues tornam até mesmo os maiores negócios vulneráveis.

"Este problema não afeta a segurança dos voos", um porta-voz da Boeing disse à Reuters.

“Estamos investigando ativamente o incidente e coordenando com a aplicação da lei e autoridades reguladoras.

Estamos notificando nossos clientes e fornecedores.”

Lockbit é um dos grupos de ransomware mais ativos globalmente no último ano em número de vítimas, tendo impactado 1.700 organizações dos EUA desde 2020, de acordo com a Agência de Segurança Cibernética e Infraestrutura dos EUA (CISA).

O grupo de hackers normalmente implanta ransomware no sistema de uma organização vítima para bloqueá-lo, além de roubar dados sensíveis para extorsão.

Atualmente, não está claro quais dados a Lockbit pode ter roubado da Boeing.

Como líder na indústria aeroespacial e manufatureira com conexões com o governo, é fácil ver por que a Boeing é um alvo atraente para os atores de ameaças que desejam acessar informações sensíveis.

Isto também terá impacto inevitavelmente na cadeia de suprimentos global da empresa e, portanto, será vital que a Boeing consiga retificar rapidamente o problema.

Os fabricantes devem continuar a investir em cibersegurança.

Esses tipos de ataques cibernéticos à indústria estão em alta, com os fabricantes em particular interessados em investir em medidas de cibersegurança mais sofisticadas.

Dado que a manufatura está se tornando mais dependente de nova tecnologia, é mais importante do que nunca que as organizações adotem medidas de segurança mais fortes para proteger os dados.

A pesquisa de 2022 mostra que menos de dois terços (62%) dos fabricantes têm um plano de cibersegurança formal em vigor - mostrando que ainda há um longo caminho a percorrer.

James Dyer, líder em inteligência de ameaças da Egress, diz sobre o ataque: “Este incidente não é apenas preocupante por causa de sua ameaça imediata, mas também em termos de repercussão.

Com a Boeing, os atacantes estão usando métodos de extorsão dupla, ameaçando expor ou vender os dados.

Finalmente, a empresa e os clientes podem agora estar em maior risco de ataques de phishing aumentados usando credenciais comprometidas no outro ataque inicial - também conhecido como Comprometimento de Email Comercial (BEC).

"Por exemplo, em uma cadeia de suprimentos, um único fornecedor comprometido pode resultar em uma alta proporção de seus clientes também se tornando comprometidos; os clientes militares na cadeia de suprimentos da Boeing sem dúvida os tornam um alvo extremamente atraente.

O atacante aproveita essa oportunidade para aproveitar as relações de confiança como ponto de entrada e enganar socialmente suas vítimas.

O ator da ameaça provavelmente usará técnicas altamente pressurizadoras em sua vítima, como insistir na urgência e confidencialidade ou aproveitando a senioridade de quem estão se passando.


Ele continua: “Frequentemente, os ataques de ransomware dão 10 dias para suas vítimas responderem, mas neste incidente, apenas 6 dias foram oferecidos para aumentar a pressão.


"Quando um ataque é apresentado como um colega ou parceiro de negócios confiável, de repente fica muito mais difícil distinguir um email genuíno de um email malicioso.

As organizações então estão expostas à tomada de conta, à exfiltração de dados e às perdas financeiras de pagamentos fraudulentos.

"Os funcionários devem estar cientes do risco e saber como colocar um plano de ação em prática para entender não apenas por que um email foi marcado como perigoso, mas também identificar o comprometimento de uma fonte confiável."

Publicidade

Não compre curso de Pentest

Em 14 de janeiro a Solyd irá revolucionar a forma como pentest e hacking deve ser ensinado. Se inscreva para ser o primeiro a saber das novidades. Saiba mais...