Panera Bread, uma rede americana de restaurantes de fast food, provavelmente pagou um resgate após ser atingida por um ataque de ransomware, sugere a linguagem usada em um e-mail interno enviado aos funcionários.
Na semana passada, Panera começou a enviar notificações de violação de dados aos funcionários, avisando que atores de ameaças roubaram informações pessoais em um ataque cibernético em março, que incluiu nomes e números de segurança social.
O ataque levou a uma interrupção em toda a empresa por uma semana, afetando seu site, sistemas telefônicos, aplicativo móvel, ponto de venda e sistemas internos.
No entanto, nenhum grupo de ransomware reivindicou o ataque ou vazou dados roubados, indicando que um resgate foi pago.
Justamente quando as notificações de violação de dados estavam sendo enviadas por e-mail na quinta-feira, um suposto funcionário alegou no Reddit que a Panera pagou um resgate para que os hackers deletassem os dados roubados e evitassem um vazamento público.
"Provavelmente isso não vai chegar muito longe, mas acabamos de sair de uma reunião corporativa onde nos informaram que todos os nossos dados foram roubados desde março e eles pagaram aos hackers para 'não divulgar' os dados de seus funcionários," lê-se na thread do Reddit por um suposto funcionário da Panera.
O funcionário anônimo também compartilhou um e-mail interno do Panera do Vice-Presidente Sênior KJ Payette, que respalda a reivindicação do pagamento do resgate ao afirmar que a Panera obteve garantias de que os dados roubados foram deletados e não seriam publicados.
"Por favor, observe que obtivemos garantias de que as informações envolvidas foram deletadas e não serão publicadas.Até o momento, não há indicação de que as informações acessadas tenham sido disponibilizadas publicamente," lê-se em um e-mail interno da Panera enviado aos funcionários.
Durante ataques de ransomware, atores de ameaças violam uma empresa e então se espalham silenciosamente por sua rede enquanto roubam dados corporativos.
Uma vez que ganham privilégios administrativos na rede, eles implantam o criptografador para criptografar todos os dispositivos.
Os atores de ameaças usam os dados roubados e os arquivos criptografados como alavancagem para forçar empresas a pagarem um resgate, prometendo entregar um decifrador e deletar quaisquer dados que foram roubados no ataque.
É altamente improvável que a Panera pudesse receber garantias de que os dados foram deletados e não seriam publicados a menos que isso viesse diretamente dos atores de ameaças após um pedido de resgate ser pago.
Além disso, mesmo que as autoridades conseguissem interceptar o servidor hospedando os dados, não haveria como saber se uma cópia dos dados foi armazenada em outro lugar pelos atores de ameaças.
Infelizmente, mesmo pagando um resgate, não há garantia da completa exclusão dos dados roubados, com incidentes passados demonstrando que atores de ameaças nem sempre mantêm sua promessa e os dados foram vendidos para outros atores de ameaças, vazados em sites de vazamento de dados ou usados para extorquir a empresa novamente.
Isso foi visto recentemente com o ataque de ransomware BlackCat à United Healthcare, quando a empresa pagou um pedido de resgate de 22 milhões de dólares para receber um decifrador e ter os dados roubados deletados.
No entanto, após o BlackCat roubar o pagamento do resgate sem pagar ao afiliado por trás do ataque, o afiliado disse que nunca deletou os dados e novamente extorquiu a United Healthcare, afirmando que venderia os dados para outros atores de ameaças a menos que outro pagamento fosse feito.
Para provar que ainda possuíam os dados, os atores de ameaças vazaram amostras em outro site de vazamento de dados de ransomware, o Ransom Hub.
Eventualmente, o vazamento de dados da United Healthcare desapareceu deste site de vazamento de dados, indicando que outro resgate provavelmente foi pago.
Por essa razão, negociadores de ransomware disseram no passado que empresas nunca deveriam pagar um resgate para deletar dados roubados, já que não há garantia de que isso será feito.
Publicidade
Passe por todas as principais fases de um pentest, utilizando cenários, domínios e técnicas reais utilizados no dia a dia de um hacker ético. Conte ainda com certificado e suporte, tudo 100% gratuito. Saiba mais...