Violação de dados da Insomniac Games (Sony)

Hackers do grupo de ransomware Rhysida divulgaram 1,3 milhões de arquivos de conteúdo da Insomniac Games, de propriedade da Sony, no que especialistas em segurança cibernética chamaram de um incidente altamente prejudicial para a posição da empresa no setor.

Acredita-se que entre os dados, 1,67 TB no total, incluam informações privadas de funcionários e e-mails internos da empresa, incluindo detalhes de contas bancárias, números de contas de cartão de crédito, arquivos de prestadores de serviços e pessoal de RH, juntamente com arquivos internos de executivos e membros do conselho.

Também foram roubados roteiros de jogos, orçamentos e informações sobre os próximos jogos. Essas informações confidenciais vazadas podem oferecer aos concorrentes informações valiosas sobre a estratégia futura da empresa representando um golpe significativo, pois essa violação expõe informações confidenciais, incluindo roteiros e orçamentos de jogos, com possíveis consequências para a integridade operacional e posição da Sony na indústria de jogos digitais.

Os dados vazados, valiosos para os concorrentes, podem ser explorados para obter vantagens estratégicas ou usados ​​para fins maliciosos, como o desenvolvimento de malware.

O grupo de ransomware Rhysida assumiu a responsabilidade pelo hack no início deste mês, ameaçando na ocasião vender os dados “exclusivos, únicos e impressionantes” em leilão, com um preço inicial de 50 Bitcoins, equivalente a pouco mais de US$ 2 milhões.

Após o encerramento deste leilão, dados ainda não vendidos pelo grupo foram vazados, com o grupo postando uma atualização em seu site na dark web afirmando “dados não vendidos foram carregados, caçadores de dados, aproveitem!”.

Este incidente marca o segundo grande ataque do Rhysida no espaço de três meses. Acredita-se também que o grupo esteja por trás do recente ataque cibernético à Biblioteca Britânica, após o qual leiloou os dados com um preço inicial de 20 Bitcoins.

Em novembro deste ano, o FBI emitiu um comunicado conjunto em segurança cibernética sobre o grupo, alertando que ele estava implantando seu ransomware contra os setores de educação, saúde, manufatura, tecnologia da informação e setores de governos desde maio de 2023.

Acredita-se que o grupo tenha sido responsável por ataques a órgãos governamentais em Portugal, Chile e Kuwait, assumindo também a responsabilidade por um ataque ao grupo hospitalar norte-americano Prospect Medical Holdings, em agosto do mesmo ano.

Seus ataques geralmente são realizados explorando vulnerabilidades conhecidas, como ZeroLogon, e depois usando técnicas de phishing para obter as credenciais necessárias para autenticação em pontos de acesso VPN internos que não possuem MFA por padrão.

Especialistas dizem que embora estejam sendo feitos esforços para combater as atividades do grupo, ainda mais pode ser feito para mitigar a ameaça representada tanto pelo Rhysida quanto por outros grupos sofisticados de ransomware. O compartilhamento de conhecimento e a colaboração governo-indústria são fundamentais na resposta a essas ameaças.

Já não basta apenas proteger o perímetro; a chave é a resiliência e uma estratégia de segurança abrangente que inclua a preparação para o ‘e ​​se?’ – porque o ‘e ​​se?’ está ocorrendo com crescente frequência.

Share this content: