Fast Fast Forward

Violando a Linha de Montagem: Quando os ataques cibernéticos atingem o setor produtivo s

By

Em 13 de maio de 2017, os trabalhadores que chegaram ao local das instalações de uma fábrica de automóveis no norte da França foram recepcionados com uma mensagem transmitida nas telas das TVs da empresa. Era de hackers: pague o resgate ou arquivos críticos serão apagados.

À medida que os ataques cibernéticos WannaCry, Petya e NotPetya se espalhavam pelo mundo na primavera de 2017, empresas, hospitais, transportes e agências governamentais no mundo todo sentiram o impacto. Contudo, a única área de negócio a ter o maior impacto desses ataques foi a que menos se falou a respeito – a produção.

Em cinco locais no mundo do fabricante de automóveis acima mencionado, o ataque derrubou as capacidades de produção da empresa, reduzindo ou impedindo o funcionamento normal. Embora a empresa tenha sido capaz de conter a disseminação do ataque e tenha conseguido voltar a funcionar em poucos dias, o impacto poderia potencialmente ser sentido por meses.

De fato, o efeito cascata de apenas uma invasão pode ser arrasador para a produção. Um fabricante da Carolina do Norte perdeu US$ 270.000 em receita para cada hora em que os sistemas da fábrica foram tomados por hackers. A transmissão da planta industrial foi atingida por um ataque de malware por e-mail em agosto de 2016. Se os hackers tivessem conseguido comprometer os sistemas, a empresa não teria sido capaz de fornecer peças às nove plantas nos Estados Unidos com as quais tinha acordos contratuais.

Contudo, a empresa estava preparada. Embora alguns dados dos laptops tenham sido perdidos, um firewall poderoso bloqueou danos maiores. Em abril de 2017, a planta foi novamente o alvo de um ataque de malware. Mais uma vez, os firewalls ajudaram a conter o dano e evitar que se espalhasse.

Mas nem todos os fabricantes estão preparados para ataques cibernéticos. Um importante fabricante internacional de lanches prontos foi atingido pelo ataque cibernético do Petya em 27 de junho de 2017, o que causou uma interrupção de quatro dias na capacidade da empresa de faturar e enviar produtos. O resultado: a empresa comunicou a perda de três pontos percentuais no crescimento das vendas do segundo trimestre.


Impacto no negócio

O impacto financeiro nos fabricantes de um ataque cibernético é apenas uma parte da história, especialmente para produções altamente automatizadas em que um ataque pode parar a produção. Ele pode trazer consigo muito dano residual. Os fabricantes enfrentam um rosário de problemas além do custo da interrupção do negócio: interrupção nos canais de suprimento e distribuição, o custo da extorsão, tumulto no cronograma de fabricação, roubo potencial de informações pessoais, danos à reputação e exposição à responsabilidade por terceiros.

Para fabricantes just-in-time, o impacto é maior. Com um estoque mínimo na cadeia de fornecimento, as perdas podem aumentar rapidamente. Perda de receita, multas, até mesmo processos judiciais decorrentes da incapacidade da empresa de cumprir responsabilidades contratuais podem ser apenas parte do problema. As vulnerabilidades do sistema podem também expor as empresas a perdas custosas ligadas ao roubo de dados dos clientes. Por exemplo, a Anthem, a segunda maior seguradora de saúde dos Estados Unidos, recentemente concordou em pagar US$ 115 milhões para resolver processos de ações coletivas resultantes de uma violação por um ataque cibernético de 2015, que afetou potencialmente as informações pessoais de cerca de 80 milhões de clientes e dirigentes da empresa.

Com que frequência os fabricantes são o alvo? Um relatório recente mostra que entre janeiro de 2015 e abril de 2016, os fabricantes foram afetados por 17% dos vírus difundidos em empresas. Esse é um número que muda com base nos impulsos dos atacantes: em 2013, a produção foi um dos setores mais atingidos pelos ataques cibernéticos.


Entrando

Em alguns casos, os fabricantes facilitam o ataque dos hackers. Atualizações do sistema são negligenciadas ou ignoradas e os fabricantes podem estar trabalhando com sistemas ultrapassados. Em especial, esses sistemas operacionais mais antigos podem não ter suporte e não têm as atualizações de segurança essenciais.

Esses softwares inseguros podem ser uma porta aberta para os hackers. Em um experimento recente, os pesquisadores conseguiram explorar a vulnerabilidade de um código remoto num robô industrial, ilustrando como os hackers podem facilmente alterar parâmetros de fabricação, o que poderia causar recalls de produtos em larga escala ou defeitos críticos em produtos.

Isso não foi novidade para a Fiat Chrysler. Em 2015, a empresa fez o recall voluntário de 1,4 milhões de veículos depois que pesquisadores de segurança revelaram a vulnerabilidade após controlar um dos veículos da empresa hackeando o sistema de informação e entretenimento. Foi o primeiro recall de segurança cibernética automotivo. Os ganhos do terceiro trimestre da empresa mostraram um prejuízo líquido de US$ 330 milhões atribuído ao recall.

Outras vulnerabilidades encontram-se nos procedimentos operacionais da empresa. Alguns fabricantes implementaram políticas que permitem aos empregados acessarem as redes e sistemas da empresa através de equipamentos pessoais, como celulares. Tais sistemas com frequência não têm firewalls e segurança adequados, o que pode deixar toda uma operação de fabricação exposta aos hackers.

No entanto, muitas vezes, a vulnerabilidade mais efetiva é a mais simples para ser explorada pelos hackers. E-mails fraudulentos têm sido o método favorito dos hackers para distribuir ataques de malware, sendo o ransomware o ataque mais prevalente em 2017 até o momento.


Tapando os buracos

É imperativo que os fabricantes tenham uma abordagem de segurança cibernética sólida, que englobe todos os lados das operações. Isso inclui descobrir áreas de vulnerabilidade e revisão das práticas de negócio atuais. As empresas devem considerar o seguinte:

Atualizar todos os sistemas e software. Uma das maiores exposições é a mais fácil de consertar. As atualizações de sistema e software geralmente contêm atualizações de segurança e novidades, embora muito frequentemente essas atualizações sejam esquecidas ou ignoradas. Atualizar regularmente e certificar-se de que todo o software e hardware ainda têm suporte.

Criar firewalls e reforçar os existentes. Isso inclui garantir que os equipamentos pessoais que estão conectados à estrutura cibernética da empresa o façam através de redes seguras. Requerer proteção de senha e que os funcionários conectados por meio de equipamentos pessoais instalem e atualizem software de segurança. Contratar especialistas em segurança para criar segmentação do sistema de rede na empresa que impeça a disseminação de qualquer ataque cibernético.

Conduzir uma avaliação de risco. Ao incluir vendedores e fornecedores ao longo de toda a cadeia de fornecimento, as empresas podem examinar potenciais fragilidades, especialmente nos sistemas de cada entidade. Acordos contratuais devem incluir requisitos de segurança cibernética que atendam ou excedam a segurança da própria empresa.

Rever e estabelecer políticas e procedimentos mais fortes. Endurecer as políticas existentes e estabelecer procedimentos específicos de segurança cibernética que deixem claro o que os empregados podem ou não fazer enquanto conectados, ou tentando se conectar, com a rede e sistemas da empresa. Da mesma forma as políticas devem detalhar quais equipamentos são permitidos, quais atualizações são necessárias e quais ações serão tomadas no caso de uma violação.

Para vulnerabilidades de e-mail, as empresas devem treinar os empregados em como lidar com e-mails que contêm links. Implementar um processo de verificação de duas fases com os empregados, verificando o endereço de e-mail do remetente e contatando-o por telefone ou em e-mail separado antes de clicar em links.

Rever a cobertura do seguro. As apólices devem ter cobertura para o custo da extorsão cibernética e interrupção dos negócios pelo ransomware, interrupção de negócio de dependente (se um vendedor decisivo é a vítima do ataque cibernético), bem como dos custos de reação à crise (incluindo cobertura judicial para ajudar a mitigar os custos associados a qualquer investigação e limpeza) e cobertura de responsabilidade por terceiros.

Como os hackers se tornam mais sofisticados na violação de sistemas e de software, os fabricantes podem esperar aumento na frequência e gravidade dos ataques cibernéticos. Para empresas maiores, tais violações podem custar milhões. No entanto, revendo as operações e planejando tanto a prevenção quanto a reação, os fabricantes podem diminuir o impacto do ataque cibernético e manter o negócio em funcionamento.


Greg Chambers é um subscritor de riscos sênior na área de seguro Cibernético e Tecnologia da XL Catlin. Pode ser contatado no e-mail gregory.chambers@xlcatlin.com.

Copyright 1996-2017  XL Group Ltd All Rights Reserved

XL usa duas formas de cookies neste site:

  1. para permitir que o site funcione e memorize suas preferências; e
  2. para estatísticas que tornam o site mais relevante e fácil de usar.

Esses cookies não armazenam informações pessoais. Para mais informações sobre o uso de cookies em nosso site, por favor clique aqui. De acordo com a legislação da União Europeia, você deve consentir com o uso de cookies.

Ao usar este site, você concorda com a instalação de cookies em seu aparelho. Se você optar por mudar suas configurações de cookies, você verá esta mesma mensagem em sua próxima visita.