Como a Toyota suspendeu operações por conta de cyberataque no Japão

No início do mês de março, 28 linhas de produção de 14 fábricas da Toyota Japão tiveram suas operações suspensas graças a um ciberataque a um grande fornecedor – a Kojima Industries. 

O ataque foi causado por um malware, vírus de computador que causa danos intencionais a sistemas. Aparentemente, a infecção por malware foi generalizada na indústria, derrubando desde sistemas de linha de produção (sistemas de controladores) até o próprio site da Kojima. 

A Kojima é uma parceira comercial da Toyota e fabrica componentes das partes interna e externa de veículos, particularmente de componentes plásticos e eletrônicos para o mercado doméstico do Japão.

Sou um grande admirador da Toyota e seus meios de produção e fiquei feliz em saber que a situação foi controlada e levada à normalidade em poucos dias. Agora, gostaria de explorar o caso de suspensão de operação industrial por conta de vírus de computador.

Precisamos notar que a segurança digital, hoje em dia, é tão importante quanto a segurança patrimonial. Isso se dá uma vez que todo o processamento de dados e controles de uma empresa/indústria são computadorizados. Apesar da alta sofisticação de sistemas modernos, precisamos nos atentar ao nível de segurança deles e aplicar medidas de prevenção a tais ataques cibernéticos.

Para aumentarmos o nível de segurança e diminuirmos o risco de ataques, seguimos as seguintes estratégias:

– Auditoria de processos: verificamos como os processos digitais e manuais são executados e quais vulnerabilidades apresentam

– Teste de penetração: realizamos um ataque controlado aos sistemas, a fim de identificar vulnerabilidades do ponto de vista de um hacker (claro, sem causar danos)

– Proposta de adequação e plano de contingência (em caso de ataques)

– Treinamento da equipe: pilar importante para estabelecer cultura de segurança da informação

Aumente o nível segurança da sua empresa com a MarqSecurity!

Precisamos estar prontos para ciberataques

Eu penso que o estado da cibersegurança é bem similar ao estado de vinte anos atrás:

  • Os “sistemas seguros” estão falhando, regularmente e com danos cada vez mais graves (vazamentos de dados constantes, sistemas críticos fora de serviço por tempo indeterminado e perda total de dados, como o conhecido ataque à base do SUS no Brasil)
  • Empresas e governos começam a se movimentar para  aumentarem a segurança de sua estrutura

Estamos em 2022. Em 2002, a conversa era a mesma. Apesar do estado ser o mesmo, as variáveis são diferentes:

  • Em 2002, os sistemas possuíam menor complexidade
  • Em 2022, os sistemas se tornaram ridiculamente mais complexos

Pare para pensar e pense no seu estilo das pessoas em 2002. Costuma-se dizer que a vida antigamente era mais simples e, cada vez mais, penso que esse senso comum é verdadeiro. A vida em 2022 tornou-se mais complexa: inúmeras redes sociais, contas de email, registro em bancos de dados (bancos, governos, planos de saúde, sites de e-commerce, aplicativos…). 

Vivemos hoje o custo da transformação digital.

Estatisticamente, ao aumentarmos a complexidade, aumentamos os riscos de qualquer coisa. Claro que sou afetado pela ótica da engenharia de software, portanto deixo uma frase do Bill Gates para justificar a afirmação acima:

“Medir o progresso da engenharia de software por linhas de código é como medir o progresso da engenharia de aeronaves pelo peso delas”.

Ao aumentarmos a complexidade de sistemas para satisfazermos as necessidades do século XXI, aumentamos o número de vulnerabilidades, uma vez que a visão macro do sistema como um todo torna-se praticamente impossível.

Precisamos assumir a nossa parcela de culpa no aumento de ciberataques – criamos estruturas atrativas à cibercriminosos. Claro que nenhum crime virtual pode ser justificado, mas temos construído estruturas digitais complexas e altamente vulneráveis à ataques. É como se construíssemos um castelo exuberante, atraente e cheio de riquezas dentro – mas não sabemos quantos portões ele tem e se todos os portões possuem travas e cadeados no estado da arte (outro mito, não existe segurança no estado da arte).

A indústria da segurança da informação sabe muito bem de toda essa nossa conversa. A crítica que faço é quando paramos a conversa em “soluções de prevenção”. Sim, é importante e fundamental promover tecnologias e treinamentos de prevenção a ataques hackermalwarephishing e ransomware.

“É melhor prevenir do que remediar”, como diz o sábio ditado popular. Um time ciente de boas práticas de segurança de informação e munido de ferramentas que aumentam o nível segurança é bem melhor do que um time despreparado e sem ferramentas.

Entretanto, penso por uma via que todos nós precisamos estar preparados para ciberataques. Afirmo que nossas casas, empresas, indústrias e governos precisam de planos estratégicos do quê fazer quando houver ataques em diferentes escalas.

Os métodos de prevenção, aos quais defendo com todos os possíveis argumentos, não são perfeitos. Além disso, a contínua complexidade dos nossos sistemas aumentam vulnerabilidades e riscos. Portanto, é imprescindível termos planos claros de tomadas de decisões em eventos adversos, como ciberataques e vazamentos de dados.

Longe de ser catastrofista, busco somar as técnicas de prevenção com as técnicas de reação. Precisamos estar prontos para o zero day, termo utilizado para vulnerabilidade ainda desconhecida, assim como o exército se prepara para possíveis invasões em seu território.

Exércitos possuem protocolos que foram estabelecidos por militares que rezaram para que jamais tivessem que usá-los. Precisamos fazer o mesmo com as ameaças virtuais – ameaças que podem vir de qualquer lugar.  

Cybersegurança Industrial

Historicamente, as empresas do setor industrial do mundo inteiro têm maneiras diferentes de abordar a cibersegurança em suas redes de TI e TO (tecnologia operacional). A maioria das empresas já tem medidas amadurecidas de detecção de violações e resposta a incidentes em sua infraestrutura corporativa, mas, no caso da TO, em geral elas utilizam o método clássico de folgas de ar. As indústrias estão se tornando cada vez mais ‘digitais’, investindo mais e mais em tecnologias inteligentes, novos sistemas de automação e a adoção da Indústria 4.0. Isso realmente acaba com a folga entre os ambientes de TI e TO que é usada para evitar que ameaças cibernéticas cheguem aos sistemas de controle industrial (ICSs, Industrial Control Systems).

O quê são essas ameaças?

Primeiramente, elas incluem o risco de infecções acidentais por malware convencional. Você não precisa ser um alvo para se tornar uma vítima. Uma única unidade USB ou e-mail de phishing com um cavalo de Troia direcionado a bancos de dados ou ransomware inserido involuntariamente no ambiente do ICS pode afetar gravemente os negócios centrais da empresa. Mesmo que a ocorrência de infecções acidentais não seja frequente, é claro que um hacker motivado também pode invadir redes de TO e provocar danos consideráveis a equipamentos caros ou à produção, ou ainda roubar informações valiosas.

Quais são as medidas de cibersegurança adequadas para o ICS?

  1. Proteção dos endpoints industriais para evitar infecções acidentais e dificultar as invasões deliberadas.
  2. Monitoramento da rede de TO e detecção de anomalias para identificar ações maliciosas no nível dos controladores lógicos programáveis (PLCs, Programmable Logical Controllers).
  3. Programas de treinamento para funcionários com o intuito de reduzir os acidentes e minimizar as falhas humanas.
  4. Serviços de especialistas dedicados para investigar a infraestrutura, realizar análises de dados especializadas ou atenuar o impacto dos incidentes.

O que a MarqSecurity oferece?

A MarqSecurity aborda todas as necessidades relacionadas à cybersegurança das indústrias em seu portfólio. Oferecemos abordagem holística para a cybersegurança industrial, agregando valor a todos os estágios do processo de segurança da TO do clientedesde a avaliação da cybersegurança e treinamentos relacionados até tecnologias avançadas e resposta a incidentes.

  • Diagnóstico de segurança (equipamentos, hardware, software, redes, PLCs, estrutura IoT)
  • Avaliação e monitoramento de riscos
  • Plano de contingência em caso de ataque hacker, vírus ou vazamento de dados
  • Monitoramento de redes, servidores e sistemas
  • Auditoria de processos
  • Arquitetura de redes seguras
  • Compliance com leis de proteção de dados (GDPR, LGPD, California…)
  • Treinamento online e presencial
  • Definição de novos processos de segurança

Is my Shopify store safe from hackers?

Shopify is one of the best platforms to have an e-commerce store. Easy to use and easy to maintain, fully integrated with payment processing and feature rich. In fact, when a client asks about an e-commerce platform for a lightweight store, we recommend Shopify on the first of few candidates.

As in any Software as a Service (SaaS), Shopify does need security measures that are not always clear to the user. A common mistake is to associate that any cloud hosted application (like Shopify) is simply safe from hackers because it’s on the cloud. Apart from offering a good level of security, the store owner must take a few actions to protect his/her account from hacker invasions.

Yes, unfortunately, there are many people like her.

Small business-owner Andi Rosenberg lost tens of thousands of dollars last year when her Shopify account was hacked. 

Starting on November 23, 2020, payments from her Shopify sales began being deposited in an unknown bank account without Rosenberg’s knowledge. On her Shopify account, Rosenberg could see the daily sales being paid out. But, her bank account, which she only checks once a month, wasn’t getting any of the payouts.

On December 29, a Shopify support specialist emailed her about “detected suspicious login activity,” and she needed to confirm her bank account and identity. That’s when Rosenberg checked her own bank account and saw she was missing thousands of dollars from her Shopify sales. 

What happened to her store?

Apparently, a hacker was able to login to her Shopify account and switched the bank account for deposits. The store kept selling as it should, but payouts were directed to the criminal’s controlled bank account, so she lost $ 55 thousand in sales.

Indeed she might have received an email warning about “suspicious login activity”, but this is often hard to keep track of. We receive dozens of emails everyday.

Don’t worry, in this article you will be able to apply the basic security guidelines to your store and avoid hackers from hijacking your store.

Make your Shopify safer right away!

Ok! Let’s follow a few steps to increase the level of security of your Shopify store.

1. Log into your Shopify store account and get to the main dashboard

Get to the main dashboard:

On the top right corner, click your username and expand the menu. Click on the option “Manage Account”, as below:

2. Navigate to the security tab

In the “Manage account” click on the “Security” tab as in the screenshot below.

3. Make sure you have a confirmed recovery email

If your Shopify account or even your main email account gets breached or compromised, a secondary email will be used by Shopify to confirm your identity. So, make sure you add an confirm your secondary email address. To confirm, you just have to open your email inbox and click the Shopify link.

4. Enable two-step authentication

Enabling two-step authentication will prevent hackers from hijacking your Shopify account because they would need your phone to log into your account.

To set up two-step authentication in Shopify is very simple. Click on the button “Turn on two step”, as shown below:

After clicking, you may be required to re-type your password. Now, the most popular way to setup two-factor authentication on Shopify is by using an authenticator app.

So, make sure you see the page below and click “Authenticator app”:

Now, you need to download an Authenticator app to your phone. Either on Android and iOS devices, you can download one of the following Authenticator apps:

  • Microsoft Authenticator. For a complete solution, MarqSecurity recommends Microsoft Authenticator.
  • Google Authenticator: For a simple solution, MarqSecurity recommends Google Authenticator.

So, just go to App Store if you use iOS or Google Play is you use Android and download one of the apps above.

After downloading one of them, you just need to launch it and follow the steps to include a new account.

The main step is to launch the camera from the authenticator app and point it to the QR code is now appearing on your Shopify page. Once it recognizes the QR code, it will start generating 10-second codes. You are required to write the code on Shopify to confirm your two-step authentication process.

We’ve jammed our QR code from Shopify due to security reasons.

What changes?

Now, every time you want to log into your Shopify account you are going to be required to open you Authenticator app and paste the current code for Shopify. This is one of the best ways to prevent hackers from invading your account even if they have your password.

5. Recovery Codes

Doing this process is as important as setting your two-step authentication. If you somehow lose your phone (obviously losing access to you Authenticator app), the easiest way to log into your Shopify account again will be typing one of your recovery codes.

The safest way to store your security codes is by printing them and storing them somewhere easy to find but safe at the same time.

On the same page, you will see the “Recovery codes” section. Click on the “View codes” button and print them. Also, make sure you’ve been through the processes above otherwise you won’t be able to access your recovery codes.