Do caos do aeroporto à intriga cibernética: Everest Gang leva o crédito pela violação da Collins Aerospace
Everest afirma que hack da Collins Aerospace atingiu aeroportos da UE, mas seu local de vazamento desaparece logo depois, provocando especulações de remoção.
Você se lembra do Collins Aeroespacial ataque à cadeia de suprimentos que interrompeu as operações em vários grandes aeroportos europeus, incluindo Heathrow em Londres, Bruxelas e Berlim?
Em setembro, um ataque cibernético à Collins Aerospace interrompeu os sistemas de check-in e embarque nos principais aeroportos europeus, impactando fortemente Heathrow, Bruxelas e Berlim. A interrupção causou vários atrasos e cancelamentos de voos, forçando operações manuais.
A Collins Aerospace é uma grande empresa americana especializada em tecnologias de aviação e defesa e é uma subsidiária da RTX (anteriormente Raytheon Technologies). A empresa fornece sistemas avançados para aeronaves comerciais, executivas e militares, incluindo aviônicos, interiores, sistemas de missão e controles de energia. A Collins também oferece soluções integradas para aeroportos, exploração espacial e eficiência operacional, apoiando a segurança dos passageiros e o sucesso de missões complexas. O ataque afetou o software Muse da Collins
Agora, o Everest ransomware reivindicou a responsabilidade, gabando-se da violação em seu site de vazamento, que, curiosamente, ficou offline quase imediatamente depois com uma mensagem de “Erro fatal”. É difícil não notar o momento. No ecossistema de ransomware, falhas técnicas repentinas como essa geralmente sugerem algo maior acontecendo nos bastidores, talvez uma queda pela aplicação da lei, talvez pânico ou talvez uma tentativa de apagar rastros depois de muita atenção.
Seja qual for o motivo, este incidente está longe de ser trivial.
A Collins Aerospace não é apenas mais uma empreiteira. Formada em 2018 por meio da fusão da Rockwell Collins e da divisão aeroespacial da United Technologies, tornou-se a pedra angular da moderna infraestrutura de defesa aérea e naval. A empresa fornece aviônicos avançados, sistemas de navegação, soluções de controle de voo, tecnologias de gerenciamento de missão e módulos de energia e controle que são essenciais para operações civis e militares.
Sua controladora, RTX (anteriormente Raytheon Technologies), é um dos players mais poderosos do setor aeroespacial e de defesa global, integrando recursos que abrangem mísseis, radar, propulsão, sensores e guerra eletrônica. Juntas, a RTX e a Collins Aerospace formam uma parte vital da cadeia de suprimentos de defesa que suporta vários programas militares ocidentais.
É por isso que esse ataque cibernético parece diferente. Não se trata apenas de perda de dados ou servidores criptografados, trata-se da integridade dos sistemas que sustentam a infraestrutura crítica e a segurança nacional. Quando um ator como o Everest alega uma intrusão bem-sucedida contra uma empresa que projeta componentes para aeronaves, sistemas de radar ou plataformas de comunicação, as apostas se tornam muito mais sérias do que a extorsão financeira.
Esses ataques à cadeia de suprimentos mostram como as indústrias de defesa e aviação de hoje estão conectadas. Um elo fraco pode afetar todos os participantes da cadeia de suprimentos, desde companhias aéreas e aeroportos que dependem de software crítico até clientes militares que dependem de sistemas seguros. Se os hackers obtivessem acesso a dados privados ou confidenciais, o dano poderia ir muito além do dinheiro, ameaçando a segurança nacional e a prontidão de defesa.
O próprio grupo Everest faz parte de uma nova geração de organizações cibercriminosas que operam com um modelo híbrido. Em vez de executar ataques em grande escala sozinhos, eles geralmente atuam como corretores, vendendo acesso roubado ou fazendo parceria com afiliados especializados em diferentes estágios da cadeia de intrusão. Seu site de vazamento público escurecendo logo após a reivindicação da Collins Aerospace adiciona uma camada de mistério. A aplicação da lei atingiu o grupo de crimes cibernéticos? O grupo entrou em pânico depois de perceber a sensibilidade de seu alvo? Ou foi um recuo tático para evitar a escalada da atenção internacional?
Esse incidente também reflete como o ransomware evoluiu de um crime puramente financeiro para uma arma geopolítica. Os ataques contra fornecedores críticos não visam mais apenas extrair pagamento – eles visam minar a confiança, criar interrupções e enfraquecer a confiança em sistemas essenciais. Para indústrias ligadas à defesa ou à aviação, essa erosão da confiança pode ser tão prejudicial quanto a própria intrusão.
O episódio da Collins Aerospace destaca a urgência de fortalecer a cooperação entre a indústria privada e a aplicação da leie agências internacionais de defesa cibernética. Também nos lembra que as estratégias tradicionais de segurança cibernética focadas apenas em perímetros ou firewalls não são mais suficientes. A defesa moderna requer visibilidade em cadeias de suprimentos inteiras, arquiteturas segmentadas que limitam o movimento lateral e compartilhamento contínuo de inteligência para detectar e conter violações antes que elas se espalhem.
No final, o que estamos testemunhando com esse ataque não é apenas mais um caso de ransomware. É um vislumbre da potencial convergência do crime cibernético e da atividade patrocinada pelo Estado. O que começa como uma violação na rede de um fornecedor pode rapidamente se transformar em algo que desafia a própria resiliência nacional.
À medida que as investigações continuam, uma verdade se destaca: os agentes de ameaças estão aprendendo mais rápido do que nunca, e cada incidente como esse é um teste de quão bem podemos aprender em troca.
Siga-me no Twitter:@securityaffairseLinkedineMastodonte
(Assuntos de Segurança–hacking,violação da Collins Aerospace)
