Eskudo News – (08/10/2025)

O Eskudo News retorna com mais uma edição, trazendo os principais acontecimentos do último mês nos temas de cibersegurança, inteligência artificial, nuvem e inovação digital. Esta edição resume os fatos mais relevantes que impactam diretamente empresas, governos e profissionais da área.


Asahi sob ataque: como um ransomware paralisou fábricas, esvaziou prateleiras e expôs o calcanhar de Aquiles da manufatura japonesa

Do “apagão digital” à retomada parcial: o que este incidente ensina sobre resiliência OT/IT, cadeia de suprimentos e resposta executiva

O ataque cibernético que atingiu a Asahi, maior cervejaria do Japão, ilustra em tempo real a vulnerabilidade de operações industriais hiperconectadas. Entre 29 de setembro e 3 de outubro, a empresa ficou impedida de produzir e expedir seu carro-chefe, a Super Dry, enquanto sistemas de pedidos, remessas e atendimento permaneciam fora do ar. Em poucos dias, bares e lojas reportaram falta do produto — um efeito dominó típico de cadeias just-in-time, nas quais horas de paralisação viram semanas de desalinhamento logístico. A Asahi confirmou tratar-se de ransomware e, apesar de negar vazamento de dados no início, manteve investigações em curso. Reuters+1

Na segunda-feira (06/out), a companhia iniciou uma retomada parcial: seis fábricas japonesas voltaram a operar, ainda abaixo da capacidade e com “gambiarras” organizacionais, como processamento manual de pedidos por telefone e fax enquanto os sistemas digitais seguem em recuperação. O alívio é relativo: a normalização depende de estabilizar a TI corporativa, reabrir fábricas de bebidas não alcoólicas e alimentos e, sobretudo, sincronizar estoques e distribuição sem visibilidade plena de demanda. O caso mostra um padrão recorrente: para reduzir pressão operacional e reputacional, empresas priorizam “ilhas” de produção e expedição, enquanto a TI trabalha em hardening e restauração por fases. Financial Times

Do ponto de vista de risco, o incidente comprime três camadas. Primeiro, OT/IoT: ainda que o ataque mire majoritariamente TI, o simples travamento de ordens, etiquetas e rastreabilidade impede ligar a linha. Segundo, cadeia de suprimentos: distribuidores e varejistas perdem previsibilidade; contratos com SLAs de disponibilidade não contemplam cenários de extorsão digital com a mesma granularidade de RTO/RPO que se vê em desastres físicos. Terceiro, governança executiva: a comunicação com investidores e reguladores, em janelas curtas, precisa equilibrar transparência técnica (o que foi afetado) e pragmatismo comercial (como mitigar ruptura de receita). O Japão já vinha reportando casos em setores adjacentes (automotivo, alimentos), e analistas veem defesas desiguais contra ransomware no país — de políticas de MFA inconsistentes a dependência de processos 100% digitais sem “fallback” manual testado. Reuters

Para CISOs e COOs, as lições são claras. 1) Planeje o “modo analógico”: fluxos críticos (pedido-produção-expedição) precisam de playbooks testados para operação manual por até duas semanas, com formulários, numeração, reconciliação e auditoria. 2) Segregue e segmente: redes OT isoladas, “break-glass” accounts com MFA físico e allow-list de ferramentas administrativas evitam que o sequestro lógico vire parada física. 3) Pratique tabletop com terceiros: simule “pedido grande de feriado + sistemas fora do ar” com distribuidores, 3PL e varejo; combine gatilhos de contingência e mensagens de prateleira. 4) Proteja a cadeia de software: verificação de assinaturas, golden images, backup imutável e restauração por ondas reduzem o tempo até uma retomada segura. 5) Comunicação: alinhe status pages para parceiros e notas ao consumidor, reduzindo atrito e chargebacks. Financial Times+1

O desfecho imediato é positivo: produção e remessas começaram a voltar, ainda que de forma parcial e com incertezas sobre plena normalização. O desfecho estratégico, porém, só virá com um programa de resiliência OT/IT que transforme o trauma em vantagem competitiva: reengenharia de dependências digitais, métricas de continuidade específicas para ciberataques e contratos com fornecedores que internalizem o risco de ransomware. Em um mercado de margens pressionadas, quem aprender mais depressa com a Asahi beberá dessa experiência um antídoto contra os próximos choques. Financial Times+1


França investiga a Siri: o que está em jogo para privacidade, IA e a cadeia de confiança dos assistentes de voz

A Promotoria de Paris abriu uma investigação criminal sobre a Siri, assistente de voz da Apple, após receber uma queixa que alega coleta e análise de gravações de usuários sem consentimento. O caso foi encaminhado à unidade de cibercrime e, segundo relatos iniciais, examina como a Apple processa, armazena e utiliza os áudios captados — inclusive em situações de ativação não intencional (“hotword” acionada por engano). A apuração nasce de uma denúncia já conhecida do público francês desde fevereiro, quando a ONG Ligue des droits de l’Homme (LDH) protocolou queixa e pedido de investigação, citando violações ao RGPD. Embora a Apple costume negar irregularidades, a abertura formal do inquérito indica que autoridades consideram haver indícios suficientes para escrutínio mais profundo. Reuters+2Asharq Al-Awsat+2

O pano de fundo é uma controvérsia recorrente em assistentes de voz: modelos de IA melhoram quando alimentados com amostras reais de fala, mas isso cria um atrito jurídico e ético se a coleta ocorrer sem base legal clara ou sem transparência adequada. No passado, após reportagens de 2019 sobre revisão humana de gravações, a Apple disse ter alterado práticas (inclusive com “opt-in” para avaliação de áudio), mas ações judiciais seguiram — nos EUA, a empresa aceitou um acordo de US$ 95 milhões neste ano, sem admitir culpa, relacionado a ativações acidentais e suposta escuta indevida. As autoridades francesas agora miram a fronteira entre melhoria de qualidade e tratamento ilícito de dados pessoais sensíveis — inclusive de crianças e contextos íntimos, como alegado por denunciantes. The Verge+2Le Monde.fr+2

Se confirmadas falhas, os riscos regulatórios para a Apple na UE incluem multas de até 4% do faturamento global sob o RGPD e remediações técnicas (limites de retenção, anonimização robusta, auditorias independentes e obrigação de “privacy by default” com registros de consentimento verificáveis). Mesmo que nada seja provado, a simples existência do inquérito pressiona a empresa a oferecer maior transparência: onde o processamento ocorre (dispositivo vs. nuvem), por quanto tempo o áudio é mantido, quem tem acesso e com que finalidade. Para reguladores europeus, o caso é um teste de estresse das salvaguardas prometidas por big techs em produtos “sempre ouvindo”, e dialoga com debates mais amplos sobre governança de IA, documentação de datasets e rastreabilidade de eventos de ativação. Reuters

Do ponto de vista das empresas que integram assistentes de voz em seus aplicativos, há lições práticas já acionáveis. Primeiro, base legal e telemetria: revisar se o consentimento é específico, granular e facilmente revogável; mapear eventos de voz no inventário de dados; e registrar a finalidade exata do processamento. Segundo, arquitetura técnica: preferir processamento on-device para comandos básicos, aplicar criptografia ponta a ponta onde couber, e limitar retenção a janelas mínimas; tudo isso auditado por terceiros. Terceiro, experiência do usuário: interfaces claras para opt-out e relatórios de privacidade que expliquem, em linguagem comum, quando o microfone escuta, o que é enviado, como é usado e por quem. Essas medidas não eliminam o risco regulatório, mas reduzem exposição reputacional e ajudam a provar diligência se autoridades baterem à porta. Le Monde.fr

Para a Apple, a investigação francesa soma-se a um ambiente de maior escrutínio na Europa, onde políticas de segurança, antitruste e proteção de dados convergem. Independentemente do desfecho, a tendência é de exigências mais explícitas sobre governança de dados de voz e de “comprovabilidade” das promessas de privacidade feitas ao consumidor. Assistentes que alavancam IA generativa e personalização contextual só prosperarão se sustentados por cadeias de confiança verificáveis — e é exatamente isso que Paris coloca agora sob a lupa. Reuters


Red Hat confirma incidente em GitLab de Consultoria: o que aprendemos sobre cadeias de software, credenciais e “two-person rule”

A Red Hat confirmou um incidente envolvendo um ambiente específico de GitLab usado pela equipe de Consultoria, após um grupo de extorsão (Crimson Collective) alegar o roubo de dados internos. A empresa afirma ter isolado o ambiente afetado, iniciado remediações e comunicado clientes potencialmente impactados, reforçando que não há indícios de impacto nos produtos, infraestrutura principal ou cadeia de distribuição de software da Red Hat. A confusão inicial com “GitHub” foi esclarecida: o alvo foi um GitLab de Consultoria, fora do core de produto. A investigação segue em curso. redhat.com+2BleepingComputer+2

Os atacantes dizem ter exfiltrado cerca de 570 GB de dados de ~28 mil repositórios internos, incluindo “Customer Engagement Reports (CERs)” com topologias, credenciais e artefatos de clientes – volume que, se confirmado, amplia o risco de “inteligência operativa” para terceiros (token reuse, endpoints expostos, URIs de banco). A Red Hat não corroborou esses detalhes públicos até o momento, mas reconhece o acesso não autorizado e coordena ações com afetados. A imprensa especializada (BleepingComputer, Dark Reading, ITPro, TechRadar) relata ainda uma tentativa de extorsão à qual a empresa não atendeu. TechRadar+3BleepingComputer+3Dark Reading+3

Por que isso importa para quem usa Linux/Red Hat no enterprise? Primeiro, porque consultoria costuma manter “config as docs”: guias, scripts de exemplo e apontamentos de integrações com credenciais de serviço, tokens de API, chaves temporárias. Mesmo que não sejam “produtos Red Hat”, esses itens podem encadear acessos a ambientes de clientes, caso rotação e escopo não estejam estritamente aplicados. Segundo, porque pipelines CI/CD frequentemente dependem de runners e secrets com privilégios amplos; um vazamento de variáveis de ambiente e tokens de automação pode facilitar movimento lateral em repositórios privados de clientes. Terceiro, porque incidentes desse tipo alimentam TTPs que reaparecem em campanhas de supply chain — do abuso de ferramentas administrativas ao sequestro de bibliotecas internas como vetor de pressão reputacional. Dark Reading+1

O que fazer agora (cliente ou parceiro Red Hat, ou qualquer organização com ecossistema parecido)?

  1. Inventariar dependências de consultoria: localizar repositórios, documentos e pipelines que tenham sido compartilhados com fornecedores; priorizar revogação/rotação de tokens, chaves SSH e credenciais potencialmente reaproveitadas. IT Pro
  2. Revisar GitLab/GitHub/CI: aplicar proteção de secrets, scoped tokens, “protected branches”, runners dedicados e SLSA/SSDF como referência; exigir assinatura/verificação de artefatos (proveniência). SecurityWeek
  3. “Two-person rule” e segregação: mudanças sensíveis em repositórios e pipelines requerendo aprovação dupla; segregação entre ambientes de consultoria, desenvolvimento e produção para reduzir “blast radius”. redhat.com
  4. Telemetria e hunting: vasculhar indicadores em logs de CI/CD, registros de acesso a repositórios e auditar comandos suspeitos (clones maciços, criação de tokens, downloads fora do padrão). Dark Reading
  5. Comunicação e contratos: atualizar cláusulas com fornecedores sobre notificação de incidentes, rotação de segredos e prazos (RTO/RPO para ciberataques); alinhar mensagens para áreas de negócio e clientes.

Do lado da Red Hat, a rápida contenção do GitLab específico e a ênfase de que a cadeia de software de produtos permanece íntegra ajudam a estancar o risco sistêmico. Ainda assim, o episódio reforça um ponto estrutural: mesmo empresas maduras precisam tratar ambientes de consultoria como superfícies de alto valor e sujeitas a hardening equivalente ao de produto, justamente porque concentram contexto operacional de clientes. Organizações que anteciparem esse movimento — com estado da arte em gestão de segredos, privilégio mínimo em CI/CD, políticas de proveniência e governança “by design” — reduzirão não apenas a probabilidade de impacto, mas, sobretudo, o custo de resposta quando (não se) algo acontecer. redhat.com+1


Para acompanhar todo lançamento do Eskudo News, nos siga no Linkedin do Eskudo e também no da 2R Datatel!

Comentários desabilitados
2R Datatel
Privacy Overview

Este site usa cookies para que possamos fornecer a melhor experiência de usuário possível. As informações de cookies são armazenadas em seu navegador e executam funções como reconhecê-lo quando você retorna ao nosso site e ajudar nossa equipe a entender quais seções do site você considera mais interessantes e úteis.