Ataque de ransomware trouxe nova realidade de acessos gerenciados ao STJ

Uma das instâncias mais altas do Judiciário brasileiro sofreu um grave incidente cibernético há quatro anos, levando a instituição a repensar todos os critérios anteriores de controle de identidades. Com o apoio da senhasegura, o tribunal restringiu o poder de acessos dos usuários em uma estrutura capaz de manter a soberania sobre os dados dos brasileiros

Compartilhar:

O Superior Tribunal de Justiça (STJ), uma das maiores instâncias do poder Judiciário brasileiro, tem como obrigação zelar pela atividade constante do poder público e iniciativa privada do país. No entanto, uma paralisação causada por um ransomware exigiu que o órgão repensasse toda a sua estrutura de gestão de acesso, por meio da parceria com a senhasegura.

 

O incidente cibernético se deu em novembro de 2020, quando um agente hostil paralisou toda a estrutura do tribunal, impedindo as atividades cotidianas do Judiciário. Conforme alerta o Cyber Security Pre-Sales Engineer da senhasegura, Dyego Borges, um cenário como esse representa um grave impacto à soberania de dados do país.

 

“Em resumo, tínhamos parte importante do poder político e econômico do país refém de um agente cibercriminoso, algo que pode ser considerado impensável, mas que é possível e real. Nesse período, o STJ se deparou com todos os desafios ligados a essa ocorrência, como perda de produtividade e exposição negativa na mídia”, disse Borges durante apresentação do case no Security Leaders Fortaleza.

 

A grande causa para esse ataque, segundo o executivo, foi o comprometimento de uma credencial válida de um dos usuários do STJ, permitindo movimentação lateral e a criptografia. Nesse sentido, a instituição não possuía uma solução de Privileged Access Management (PAM) para gerir a entrada de usuários. Por isso, qualquer um deles tinha acesso amplo à estrutura.

 

Assim, o primeiro passo dessa jornada foi utilizar a plataforma da senhasegura para reorganizar todos os autenticadores dos funcionários do STJ. As credenciais foram transformadas em acessos organizados pela própria plataforma, que autorizava a entrada apenas nos recursos autorizados para aquele usuário específico.

 

Esse processo de conversão durou cerca de 13 dias, ocorrendo em paralelo à retomada do aparato digital do STJ. Conforme um backup era reposto na estrutura, seu acesso era rotacionado pela senhasegura e estabelecido em um novo critério de privilégio, condizente com o papel desse usuário na estrutura.

 

“Como o invasor utilizou um acesso válido, não se podia simplesmente retomar todos os backups do dia anterior. Portanto, o problema estava nas credenciais, que precisavam ser refeitas. A proposta é a solução ter o controle do acesso sem conhecer a autenticação de fato, criando uma barreira para gerir esses privilégios”, disse Borges.

 

Soberania dos dados públicos

Por ser uma solução 100% nacional, a senhasegura cumpria a demanda do poder público de preservar a integridade dos dados dos brasileiros. Na visão deles, uma arquitetura vinda do exterior poderia comprometer a soberania digital do país, em um contexto de guerra cibernética como o atual.

 

O resultado fortaleceu a estrutura do Superior Tribunal de Justiça para gerar melhores critérios na gestão dos acessos, independentemente do usuário responsável por ele. As lições aprendidas e as boas práticas implementadas nessa jornada se tornaram tema de um estudo interno do STJ para ser disseminado tanto no poder público quanto na iniciativa privada.

 

“Infelizmente, um case de sucesso pode também partir de uma situação difícil, como foi no exemplo do STJ. Para que ninguém tenha que atravessar os mesmos desafios do Tribunal, os clientes precisam ganhar a guerra antes que ela possa acontecer, por meio de ações proativas que elevem o controle sobre as movimentações dos usuários e sua capacidade de operar no ambiente”, concluiu Borges.

 

Os eventos regionais do Security Leaders trouxeram uma série de casos de uso e discussões de alto nível sobre os temas mais importantes da Cibersegurança. Agora, nos dias 23 e 24 de outubro, essa troca de informações continuará no Congresso Security Leaders Nacional, com parceiros da indústria e C-Levels das maiores empresas do país, acrescentando conhecimento a essa comunidade. As inscrições para o evento, presencial e online, estão abertas neste link.

 

Conteúdos Relacionados

Security Report | Destaques

Centauro alerta para instabilidade no site, mas não confirma possível data leak

A companhia de equipamentos esportivos precisou derrubar o portal oficial de vendas e o aplicativo mobile após identificar erro estrutural...
Security Report | Destaques

Polícia Civil prende envolvido em ciberataque à C&M Softwares

Investigação conduzida em São Paulo aponta aliciamento interno no caso, com suspeito admitindo ter exposto credenciais e contribuído para construção...
Security Report | Destaques

Ciberataque à C&M: Bacen reestabelece acesso da provedora aos sistemas de pagamento

Em comunicado divulgado hoje (03), a autoridade monetária nacional informa que a suspensão cautelar da conexão da C&M ao Sistema...
Security Report | Destaques

Ciberataque a provedor de TI gera prejuízo de R$ 500 milhões em serviços financeiros

A C&M Software, que atua como parceira terceirizada na administração de troca de informações entre as instituições do Sistema de...