Em 22 de setembro, a empresa australiana de telecomunicações Optus foi vítima de um ataque cibernético. O invasor capturou milhões de dados de clientes. A Optus é a segunda maior empresa de telecomunicações da Austrália, com 9,8 milhões de clientes.
Quantos clientes são afetados e até que ponto ainda está sendo determinado. De acordo com relatos da mídia, como o The Guardian, 2,8 milhões de clientes são afetados em maior medida. As informações que podem ter sido divulgadas incluem nomes, datas de nascimento, números de telefone, endereços de e-mail e - para um subconjunto de clientes - endereços e números de documentos de identificação, como carteira de motorista ou números de passaporte, explica a Optus em seu site. Segundo a empresa, os clientes afetados seriam informados diretamente sobre as informações em risco. Curtis Simpson, CISO da Armis comentou o ataque.
Milhões de dados de clientes roubados
“As consequências de longo alcance deste ataque ainda não foram reveladas. Vazando dados confidenciais de milhões de clientes, este é um dos maiores ataques que a Austrália já viu. A empresa confirmou que foi capaz de impedir a penetração do hacker criminoso em suas operações. Se o atacante tivesse ido mais longe, isso poderia ter levado a prejuízos significativos na vida cotidiana da população civil, como interrupção da disponibilidade de serviços de telefonia móvel, bloqueio de acesso a serviços de streaming e muito mais. No entanto, as consequências ainda são devastadoras e estão progredindo rapidamente no sistema australiano.
Os dados são um recurso valioso e devem ser protegidos com extremo cuidado, pois podem ser facilmente explorados por golpistas. Para as operadoras de telefonia móvel, cujas operações evoluíram e mudaram significativamente nos últimos anos, essa proteção requer visibilidade e percepção contínuas do comportamento de todos os ativos. Particularmente preocupantes são os ativos não gerenciados que têm o potencial de interromper operações críticas e/ou serviços ao cliente; isso inclui, entre outros, dispositivos IoT, infraestrutura OT e IoT móvel.
Gestão de Riscos e Ameaças
Manter a disponibilidade segura de serviços em um ecossistema tão diversificado e híbrido requer uma compreensão fundamental e contínua da tecnologia no cenário corporativo. Todas as estratégias de gerenciamento de ameaças e riscos proativos e reativos downstream devem ser executadas contra essa visão em constante evolução dos negócios e das superfícies de ataque.
À medida que ataques dessa magnitude se tornam mais comuns, as organizações precisam reavaliar sua postura de risco e usar as estruturas do setor para determinar quais riscos são “aceitáveis” e quais são intoleráveis. Isso fornece a eles todas as informações de que precisam para fortalecer sua situação de segurança. Para eliminar vulnerabilidades críticas e evitar pontos cegos de segurança, é imperativo um foco mais forte na visibilidade total.”
Mais em Optus.com.au