Incidente revela brecha na cadeia de suprimentos automotiva
Nissan – Na primeira quinzena de janeiro, a gigante japonesa confirmou que o grupo de ransomware Everest invadiu o ambiente de um prestador de serviços e obteve documentos corporativos, contratuais e operacionais, sem transitar pela rede interna da montadora.
- Em resumo: Ataque limitou-se ao fornecedor, mas resultou em vazamento de 3 GB de arquivos sensíveis.
Everest: o grupo que mira terceirizados para chegar aos gigantes
Conhecido por atuar desde 2020, o Everest foca em contratos de outsourcing para driblar defesas robustas das grandes corporações. De acordo com uma análise recente publicada no BleepingComputer, a gangue costuma exfiltrar dados antes da criptografia, pressionando vítimas com a ameaça de leilão em fóruns clandestinos.
“Não houve impacto em nossas plantas de produção nem em sistemas críticos de engenharia”, reforçou a Nissan em nota ao mercado.
Cadeia de suprimentos sob pressão: riscos e tendências para 2024
O episódio soma-se a uma lista crescente de ataques supply chain que já atingiu nomes como Toyota e Kia. Estudo da Kaspersky indica aumento de 48% nessas ofensivas entre 2022 e 2023, impulsionado pela adoção de softwares de gestão compartilhados. Na indústria automotiva, frameworks como o ISO/SAE 21434 tentam impor requisitos mínimos de cibersegurança, mas a complexidade da rede de fornecedores — que pode ultrapassar mil empresas por veículo — cria múltiplos pontos de falha.
Especialistas em nuvem sugerem segmentar credenciais e aplicar zero trust para reduzir o raio de explosão caso um parceiro seja comprometido. Além disso, a atualização contínua de SBOMs (Software Bill of Materials) tornou-se prática recomendada para identificar componentes vulneráveis antes que grupos como o Everest explorem brechas.
O que você acha? Sua empresa já revisou a segurança dos fornecedores este ano? Para mais análises sobre ameaças emergentes, acesse nossa editoria de Cibersegurança.
Crédito da imagem: Divulgação / Nissan