Reinsurance
Product Family
Claims
Risk Consulting
Media Center
Get In Touch

Em 13 de maio de 2017, os trabalhadores que chegaram ao local das instalações de uma fábrica de automóveis no norte da França foram recepcionados com uma mensagem transmitida nas telas das TVs da empresa. Era de hackers: pague o resgate ou arquivos críticos serão apagados.

À medida que os ataques cibernéticos WannaCry, Petya e NotPetya se espalhavam pelo mundo na primavera de 2017, empresas, hospitais, transportes e agências governamentais no mundo todo sentiram o impacto. Contudo, a única área de negócio a ter o maior impacto desses ataques foi a que menos se falou a respeito – a produção.

Em cinco locais no mundo do fabricante de automóveis acima mencionado, o ataque derrubou as capacidades de produção da empresa, reduzindo ou impedindo o funcionamento normal. Embora a empresa tenha sido capaz de conter a disseminação do ataque e tenha conseguido voltar a funcionar em poucos dias, o impacto poderia potencialmente ser sentido por meses.

De fato, o efeito cascata de apenas uma invasão pode ser arrasador para a produção. Um fabricante da Carolina do Norte perdeu US$ 270.000 em receita para cada hora em que os sistemas da fábrica foram tomados por hackers. A transmissão da planta industrial foi atingida por um ataque de malware por e-mail em agosto de 2016. Se os hackers tivessem conseguido comprometer os sistemas, a empresa não teria sido capaz de fornecer peças às nove plantas nos Estados Unidos com as quais tinha acordos contratuais.

Contudo, a empresa estava preparada. Embora alguns dados dos laptops tenham sido perdidos, um firewall poderoso bloqueou danos maiores. Em abril de 2017, a planta foi novamente o alvo de um ataque de malware. Mais uma vez, os firewalls ajudaram a conter o dano e evitar que se espalhasse.

Mas nem todos os fabricantes estão preparados para ataques cibernéticos. Um importante fabricante internacional de lanches prontos foi atingido pelo ataque cibernético do Petya em 27 de junho de 2017, o que causou uma interrupção de quatro dias na capacidade da empresa de faturar e enviar produtos. O resultado: a empresa comunicou a perda de três pontos percentuais no crescimento das vendas do segundo trimestre.

Impacto no negócio

O impacto financeiro nos fabricantes de um ataque cibernético é apenas uma parte da história, especialmente para produções altamente automatizadas em que um ataque pode parar a produção. Ele pode trazer consigo muito dano residual. Os fabricantes enfrentam um rosário de problemas além do custo da interrupção do negócio: interrupção nos canais de suprimento e distribuição, o custo da extorsão, tumulto no cronograma de fabricação, roubo potencial de informações pessoais, danos à reputação e exposição à responsabilidade por terceiros.

Para fabricantes just-in-time, o impacto é maior. Com um estoque mínimo na cadeia de fornecimento, as perdas podem aumentar rapidamente. Perda de receita, multas, até mesmo processos judiciais decorrentes da incapacidade da empresa de cumprir responsabilidades contratuais podem ser apenas parte do problema. As vulnerabilidades do sistema podem também expor as empresas a perdas custosas ligadas ao roubo de dados dos clientes. Por exemplo, a Anthem, a segunda maior seguradora de saúde dos Estados Unidos, recentemente concordou em pagar US$ 115 milhões para resolver processos de ações coletivas resultantes de uma violação por um ataque cibernético de 2015, que afetou potencialmente as informações pessoais de cerca de 80 milhões de clientes e dirigentes da empresa.

Com que frequência os fabricantes são o alvo? Um relatório recente mostra que entre janeiro de 2015 e abril de 2016, os fabricantes foram afetados por 17% dos vírus difundidos em empresas. Esse é um número que muda com base nos impulsos dos atacantes: em 2013, a produção foi um dos setores mais atingidos pelos ataques cibernéticos.

Entrando

Em alguns casos, os fabricantes facilitam o ataque dos hackers. Atualizações do sistema são negligenciadas ou ignoradas e os fabricantes podem estar trabalhando com sistemas ultrapassados. Em especial, esses sistemas operacionais mais antigos podem não ter suporte e não têm as atualizações de segurança essenciais.

Esses softwares inseguros podem ser uma porta aberta para os hackers. Em um experimento recente, os pesquisadores conseguiram explorar a vulnerabilidade de um código remoto num robô industrial, ilustrando como os hackers podem facilmente alterar parâmetros de fabricação, o que poderia causar recalls de produtos em larga escala ou defeitos críticos em produtos.

Isso não foi novidade para a Fiat Chrysler. Em 2015, a empresa fez o recall voluntário de 1,4 milhões de veículos depois que pesquisadores de segurança revelaram a vulnerabilidade após controlar um dos veículos da empresa hackeando o sistema de informação e entretenimento. Foi o primeiro recall de segurança cibernética automotivo. Os ganhos do terceiro trimestre da empresa mostraram um prejuízo líquido de US$ 330 milhões atribuído ao recall.

Outras vulnerabilidades encontram-se nos procedimentos operacionais da empresa. Alguns fabricantes implementaram políticas que permitem aos empregados acessarem as redes e sistemas da empresa através de equipamentos pessoais, como celulares. Tais sistemas com frequência não têm firewalls e segurança adequados, o que pode deixar toda uma operação de fabricação exposta aos hackers.

No entanto, muitas vezes, a vulnerabilidade mais efetiva é a mais simples para ser explorada pelos hackers. E-mails fraudulentos têm sido o método favorito dos hackers para distribuir ataques de malware, sendo o ransomware o ataque mais prevalente em 2017 até o momento.

Tapando os buracos

É imperativo que os fabricantes tenham uma abordagem de segurança cibernética sólida, que englobe todos os lados das operações. Isso inclui descobrir áreas de vulnerabilidade e revisão das práticas de negócio atuais. As empresas devem considerar o seguinte:

Atualizar todos os sistemas e software. Uma das maiores exposições é a mais fácil de consertar. As atualizações de sistema e software geralmente contêm atualizações de segurança e novidades, embora muito frequentemente essas atualizações sejam esquecidas ou ignoradas. Atualizar regularmente e certificar-se de que todo o software e hardware ainda têm suporte.

Criar firewalls e reforçar os existentes. Isso inclui garantir que os equipamentos pessoais que estão conectados à estrutura cibernética da empresa o façam através de redes seguras. Requerer proteção de senha e que os funcionários conectados por meio de equipamentos pessoais instalem e atualizem software de segurança. Contratar especialistas em segurança para criar segmentação do sistema de rede na empresa que impeça a disseminação de qualquer ataque cibernético.

Conduzir uma avaliação de risco. Ao incluir vendedores e fornecedores ao longo de toda a cadeia de fornecimento, as empresas podem examinar potenciais fragilidades, especialmente nos sistemas de cada entidade. Acordos contratuais devem incluir requisitos de segurança cibernética que atendam ou excedam a segurança da própria empresa.

Rever e estabelecer políticas e procedimentos mais fortes. Endurecer as políticas existentes e estabelecer procedimentos específicos de segurança cibernética que deixem claro o que os empregados podem ou não fazer enquanto conectados, ou tentando se conectar, com a rede e sistemas da empresa. Da mesma forma as políticas devem detalhar quais equipamentos são permitidos, quais atualizações são necessárias e quais ações serão tomadas no caso de uma violação.

Para vulnerabilidades de e-mail, as empresas devem treinar os empregados em como lidar com e-mails que contêm links. Implementar um processo de verificação de duas fases com os empregados, verificando o endereço de e-mail do remetente e contatando-o por telefone ou em e-mail separado antes de clicar em links.

Rever a cobertura do seguro. As apólices devem ter cobertura para o custo da extorsão cibernética e interrupção dos negócios pelo ransomware, interrupção de negócio de dependente (se um vendedor decisivo é a vítima do ataque cibernético), bem como dos custos de reação à crise (incluindo cobertura judicial para ajudar a mitigar os custos associados a qualquer investigação e limpeza) e cobertura de responsabilidade por terceiros.

Como os hackers se tornam mais sofisticados na violação de sistemas e de software, os fabricantes podem esperar aumento na frequência e gravidade dos ataques cibernéticos. Para empresas maiores, tais violações podem custar milhões. No entanto, revendo as operações e planejando tanto a prevenção quanto a reação, os fabricantes podem diminuir o impacto do ataque cibernético e manter o negócio em funcionamento.

Greg Chambers é um subscritor de riscos sênior na área de seguro Cibernético e Tecnologia da XL Catlin. Pode ser contatado no e-mail gregory.chambers@xlcatlin.com.
Subscribe

More Articles

Global Asset Protection Services, LLC, and its affiliates (“AXA XL Risk Consulting”) provides risk assessment reports and other loss prevention services, as requested. This document shall not be construed as indicating the existence or availability under any policy of coverage for any particular type of loss or damage. AXA XL Risk. We specifically disclaim any warranty or representation that compliance with any advice or recommendation in any publication will make a facility or operation safe or healthful, or put it in compliance with any standard, code, law, rule or regulation. Save where expressly agreed in writing, AXA XL Risk Consulting and its related and affiliated companies disclaim all liability for loss or damage suffered by any party arising out of or in connection with this publication, including indirect or consequential loss or damage, howsoever arising. Any party who chooses to rely in any way on the contents of this document does so at their own risk.

US- and Canada-Issued Insurance Policies

In the US, the AXA XL insurance companies are: AXA Insurance Company, Catlin Insurance Company, Inc., Greenwich Insurance Company, Indian Harbor Insurance Company, XL Insurance America, Inc., XL Specialty Insurance Company and T.H.E. Insurance Company. In Canada, coverages are underwritten by XL Specialty Insurance Company - Canadian Branch and AXA Insurance Company - Canadian branch. Coverages may also be underwritten by Lloyd’s Syndicate #2003. Coverages underwritten by Lloyd’s Syndicate #2003 are placed on behalf of the member of Syndicate #2003 by Catlin Canada Inc. Lloyd’s ratings are independent of AXA XL.
US domiciled insurance policies can be written by the following AXA XL surplus lines insurers: XL Catlin Insurance Company UK Limited, Syndicates managed by Catlin Underwriting Agencies Limited and Indian Harbor Insurance Company. Enquires from US residents should be directed to a local insurance agent or broker permitted to write business in the relevant state.