72% das empresas brasileiras de commodities sofreram algum ataque em 2023

A Redbelt identificou crescimento dos golpes cibernéticos nestas companhias, com estimativa de cerca de 10 mil crimes digitais registrados somente em 2023, devido ao grande volume e valor dos dados que elas detêm. Isto motiva os hackers a efetuarem, desde golpes simples até os mais sofisticados

Compartilhar:

A indústria de commodities, sejam agrícolas, animais, minerais, energéticos ou ambientais, constitui a base da economia nacional e global porque fornece as matérias-primas necessárias para a produção de diversos bens e serviços. No Brasil, especificamente, para se ter ideia de sua importância, representou cerca de 20% do PIB em 2023 e isto só é possível porque o agronegócio nacional é um dos grandes investidores em tecnologia e tem passado por uma forte transformação digital nos últimos anos.

 

Como consequência, estas companhias também vem sendo constante alvo de crimes cibernéticos. Isto pode ser comprovado em estudos recentes de grandes consultorias. O estudo “Global Economic Crime and Fraud Survey 2023” da PwC Brasil constatou que 72% das empresas brasileiras do setor de commodities sofreram algum tipo de ataque cibernético em 2023, um aumento significativo em relação aos 58% registrados em 2022.

 

Já o relatório “Cybersecurity in the Oil and Gas Industry”, da Accenture, apontou que o setor de óleo e gás, um importante segmento da indústria de commodities brasileira, foi o segundo mais visado por ataques cibernéticos em 2023, com crescimento de 52% no número de ataques em comparação com 2022.

 

“Temos a estimativa de que o número de golpes cibernéticos na indústria de commodities brasileira tenha ultrapassado 10 mil em 2023, ampliação de cerca de 30% em relação ao ano anterior. Estimamos também que de cada 10 indústrias, sete têm três vulnerabilidades críticas, que conseguimos identificar com nossa ferramenta RIS (Risk, Information & Security) e que podem resultar em ataques”, afirma Willian Amorim, consultor de cibersegurança da Redbelt Security.

 

As três vulnerabilidades são problemas de configurações; exposição de informações sensíveis e exposição de Banners e Serviços. No primeiro caso, os fabricantes muitas vezes fornecem senhas padrão ou fracas para acessar sistemas ou dispositivos, como “admin”, “admin”. Essas credenciais são fáceis de adivinhar, aumentando o risco de acesso não autorizado.

 

“A correção envolve a modificação imediata das senhas padrão ou fracas fornecidas pelo fabricante. Os administradores devem instruir os usuários a escolher senhas fortes e únicas, e os fabricantes devem incentivar a mudança dessas senhas no primeiro acesso ao sistema”, explica o especialista da Redbelt.

 

Já a exposição de informações sensíveis refere-se à prática de expor informações confidenciais, como dados de login, informações pessoais dos usuários, ou detalhes sobre a infraestrutura da aplicação, de forma inadequada. “Para corrigir a exposição de informações sensíveis em uma aplicação web, é essencial adotar medidas como minimizar o armazenamento de dados sensíveis, utilizar criptografia para proteger informações críticas, implementar controles de acesso rigorosos, gerenciar mensagens de erro para evitar divulgação de informações confidenciais, proteger adequadamente APIs e endpoints, e realizar testes de segurança regulares para identificar e corrigir vulnerabilidades”, orienta Amorim.
Por fim, a exposição de banners e serviços pode levar a vulnerabilidades graves, como a exploração de CVEs (Common Vulnerabilities and Exposures), escalação de privilégios, RCE (Remote Code Execution) entre outras. Quando informações sobre a infraestrutura da aplicação são expostas, os invasores podem identificar vulnerabilidades conhecidas (CVEs) nesses serviços ou tecnologias específicas. Eles podem, então, aproveitar essas falhas para obter acesso não autorizado, escalar seus privilégios dentro do sistema e, em casos extremos, executar código remotamente (RCE).

 

“É muito importante configurar de maneira adequada a aplicação para não divulgar informações sobre a infraestrutura, como versões de software e serviços utilizados. Isto pode ser feito removendo ou ocultando banners e mensagens de erro detalhadas que possam revelar tais informações. Além disso, manter todos os sistemas e bibliotecas atualizados com as últimas correções de segurança é fundamental para evitar a exploração de vulnerabilidades conhecidas”, detalha Amorim.

 

Conteúdos Relacionados

Security Report | Overview

Quais foram os impactos da Ciberguerra nas eleições dos EUA?

47ª eleição presidencial americana expõe os riscos envolvendo ataques DDoS que todos os países correm
Security Report | Overview

Player encontra novas técnicas de ataque contra Policy e Infrastructure as a Code

Security Report | Overview

Resposta a fraudes depende da cooperação entre bancos e varejo, sugere pesquisa

A adoção de ferramentas de IA para proliferar phishing, deepfakes e outros golpes está corroendo a confiança do consumidor nos...
Security Report | Overview

Pesquisa aponta uso de CAPTCHAs falsos para roubar dados de brasileiros

ISH Tecnologia traz detalhes da campanha que, executada, dá acesso irrestrito às máquinas das vítimas