Vários gigabytes de informações roubadas da gigante industrial americana Parker Hannifin vazaram pelo grupo de ransomware Conti.
Parker Hannifin é uma corporação americana (e uma fortuna 250 companhia) especializada em tecnologias de movimento e controle, com sede corporativa em Mayfield Heights, Ohio, na Grande Cleveland. A empresa fornece soluções de engenharia de precisão para organizações do setor aeroespacial, Móvel, e setores industriais.
Violação de Parker Hannifin e ataque de ransomware: O que aconteceu?
Pelo visto, a empresa detectou uma violação em seus sistemas em março 14, e desligue alguns sistemas para iniciar uma investigação. A investigação envolve a aplicação da lei e segurança cibernética e especialistas jurídicos.
O que foi confirmado até agora? Parker disse que alguns dados foram acessados e roubados, incluindo as informações pessoais dos funcionários.
A empresa também divulgou um comunicado oficial:
Com base na sua avaliação preliminar e nas informações atualmente conhecidas, o incidente não teve um impacto financeiro ou operacional significativo e a Companhia não acredita que o incidente terá um impacto material em seus negócios, operações ou resultados financeiros. Os sistemas de negócios da Companhia estão totalmente operacionais, e a Companhia mantém seguro, sujeito a certas franquias e limitações de política típicas para seu tamanho e setor.
Mesmo que não tenha sido oficialmente confirmado, Especialistas em segurança cibernética acreditam que o culpado pela violação é o grupo de ransomware Conti. De acordo com uma investigação independente da SecurityWeek dos sites dos principais grupos de ransomware, Os criminosos da Conti assumiram o crédito pelo ataque a Parker.
Alegadamente, o coletivo de crimes cibernéticos publicou mais de 5 Gb de arquivos contendo documentos roubados da Parker, e isso pode ser apenas uma pequena fração do total de dados que eles obtiveram, SecurityWeek disse. O site da Conti afirma que apenas 3% dos dados roubados vazou.
Criminosos Conti em vários cenários de extorsão
Vale ressaltar que em setembro 2021, Conti foi atualizado com a capacidade de destruir os backups das vítimas.
Como essa tática funcionou? Os operadores de ransomware usaram seus invasores de rede ou pentesters para garantir o acesso a ferramentas de backup no local e na nuvem. No caso sobre o qual escrevemos em setembro passado, Conti estava atrás de usuários privilegiados da Veeam, com o objetivo de chantagear ainda mais suas vítimas e deixá-los sem nenhuma maneira de recuperar seus dados.
Estes são exemplos da chamada tática de extorsão dupla, em que as vítimas de ransomware são aterrorizadas ao exfiltrar seus dados com a promessa de vazá-los, a menos que as exigências de resgate sejam atendidas. Para top off, há também a técnica de extorsão tripla, em que os criminosos exigem pagamentos de resgate dos clientes da vítima, parceiros, e outros terceiros relacionados ao ataque inicial.
Ransomware é um negócio lucrativo
Como os criminosos de ransomware têm sucesso em tais empreendimentos? É simples. Ransomware em si é um negócio muito lucrativo. Uma análise conduzida pela empresa de resposta a incidentes BreachQuest revelou que o Grupo Conti gastou aproximadamente $6 milhões em salários de funcionários, Ferramentas, e serviços profissionais apenas no ano passado.
O que vai acontecer com Parker Hannifin? Vamos acompanhar a história e atualizá-la com novas informações, quando tal estiver disponível.