Nissan: ataque a fornecedor, suspeita de roubo massivo de dados em investigação

Nissan confirma ataque a fornecedor e investigação sobre roubo massivo de dados

A Nissan reconheceu que o grande volume de informações recentemente colocado na mira de criminosos virtuais não veio diretamente de seus sistemas internos, mas de um parceiro terceirizado. A confirmação ocorre após o grupo de ransomware Everest assumir a autoria da invasão e alegar ter obtido um gigantesco pacote de dados corporativos ligados à montadora.

Segundo comunicado oficial da empresa japonesa, o incidente ocorreu em janeiro e ficou restrito ao ambiente tecnológico do fornecedor. A Nissan enfatiza que, até o momento, não há evidências de comprometimento de suas redes internas nem de acesso direto a bases de dados sob sua gestão. A investigação, porém, segue em andamento, em cooperação com o parceiro afetado.

De acordo com as informações divulgadas pelo próprio grupo Everest, os criminosos teriam invadido o ambiente GCSSD pertencente ao fornecedor da Nissan. O acesso teria ocorrido por meio de servidores FTP protegidos de forma deficiente: credenciais expostas e a ausência de autenticação multifator (MFA) foram apontadas como brechas exploradas pelos atacantes. Esse tipo de falha é considerado básico em segurança da informação e reforça como controles simples ainda são ignorados em muitos ambientes corporativos.

Os cibercriminosos afirmam ter exfiltrado cerca de 910 GB de dados, o que corresponde a aproximadamente 180.500 arquivos e até 2,5 milhões de registros. O conjunto de informações roubadas incluiria dados de clientes, contratos de financiamento, informações de concessionárias, além de detalhes operacionais internos. O volume e a natureza dos dados sugerem um impacto potencialmente relevante para a cadeia de negócios que envolve a Nissan e seu ecossistema de parceiros.

Em declaração enviada à imprensa especializada, um porta-voz da Nissan ressaltou que, até agora, “não há indicação de que os sistemas da Nissan foram comprometidos ou que informações de clientes da Nissan foram acessadas ou colocadas em risco”. A montadora afirma estar apoiando o fornecedor atingido e acompanhando de perto a apuração técnica para determinar com precisão o que foi acessado, copiado e qual o possível impacto para clientes e parceiros.

O grupo Everest também revelou ter tentado extorquir a Nissan já em janeiro, logo após o ataque, exigindo pagamento para não divulgar os dados. Como a suposta negociação não avançou, os criminosos passaram a ameaçar a publicação do material roubado, prometendo torná-lo público em uma data específica. Esse tipo de chantagem é típico de gangues de ransomware, que combinam criptografia de sistemas com roubo e vazamento de dados para aumentar a pressão sobre as vítimas.

O episódio se soma a um histórico recente de incidentes cibernéticos envolvendo a Nissan. Nos últimos anos, a empresa já registrou violações de dados em 2022, 2023 e 2024, afetando principalmente clientes na Austrália, Nova Zelândia e América do Norte. Em alguns desses casos, informações pessoais de dezenas de milhares de consumidores foram expostas, o que elevou o nível de escrutínio sobre as práticas de segurança da companhia e de seus parceiros tecnológicos.

Embora a montadora destaque que a falha atual se concentrou em um fornecedor, o caso evidencia um dos maiores desafios de segurança da informação hoje: a proteção da cadeia de suprimentos digital. Mesmo que a empresa principal invista pesadamente em segurança, qualquer elo mais fraco – como terceiros com controles defasados – pode abrir a porta para invasores. Ataques a provedores de serviços, integradores, consultorias e parceiros logísticos vêm crescendo justamente por isso.

A exploração de servidores FTP com credenciais expostas e sem MFA ilustra um problema crônico: a permanência de tecnologias legadas e más práticas operacionais. Muitos ambientes mantêm serviços antigos em produção, sem auditorias regulares, senhas fortes ou dupla autenticação. Criminosos buscam exatamente esses pontos de fragilidade, automatizando varreduras em busca de portas abertas, senhas padrão ou dados de acesso vazados anteriormente em outros incidentes.

No caso da Nissan e de seu fornecedor, a ausência de autenticação multifator chama particular atenção. Hoje, MFA é considerada uma camada mínima de proteção para acessos administrativos, ambientes sensíveis e sistemas voltados à internet. Sem esse mecanismo adicional – que pode ser um token, aplicativo de autenticação ou biometria -, basta que uma credencial (usuário e senha) seja descoberta ou vazada para que o invasor obtenha acesso pleno ao sistema.

Para clientes e concessionárias que possam estar preocupados, a orientação em cenários como este costuma seguir uma linha padrão: atenção redobrada a comunicações suspeitas, como e-mails, mensagens e ligações que peçam dados pessoais ou financeiros; cuidado ao clicar em links ou abrir anexos; e monitoramento mais frequente de extratos bancários, cartões e serviços vinculados a financiamentos. Mesmo quando a empresa afirma não ter evidências de uso indevido de dados, a prudência é essencial diante da incerteza sobre o destino das informações roubadas.

Do ponto de vista regulatório, incidentes dessa natureza também levantam questões sobre obrigações de notificação a autoridades e titulares de dados, principalmente em países com leis de proteção de dados mais rígidas. Dependendo da jurisdição, tanto a montadora quanto o fornecedor podem ser responsabilizados por falhas de segurança consideradas evitáveis, especialmente se ficar comprovado que controles básicos, como MFA e gestão segura de credenciais, não foram implementados.

Empresas que atuam em setores complexos como o automotivo, com múltiplos fornecedores e intensa troca de informações, precisam ir além do requisito contratual genérico de “manter boas práticas de segurança”. É cada vez mais comum a realização de auditorias técnicas em terceiros, exigência de certificações em segurança da informação, testes de intrusão periódicos, além de políticas claras para o tratamento de dados compartilhados. O caso envolvendo a Nissan tende a reforçar a pressão por esse tipo de postura.

Outra lição importante está na necessidade de segmentação de redes e princípios de menor privilégio. Mesmo quando um fornecedor é comprometido, o ideal é que o invasor encontre barreiras adicionais para movimentar-se lateralmente ou alcançar ambientes que contenham dados altamente sensíveis. Quanto mais granular o controle de acesso e mais restrita a circulação de informações, menor a superfície de impacto em uma eventual invasão.

Para grupos de ransomware como o Everest, ataques a grandes marcas têm um apelo evidente: visibilidade, pressão midiática e maior potencial de lucro na extorsão. No entanto, a estratégia de muitos desses grupos também envolve atacar empresas de médio porte que prestam serviços críticos a gigantes globais. Isso permite atingir alvos de maior valor sem enfrentar, necessariamente, as defesas tecnológicas mais robustas que as grandes corporações costumam manter internamente.

A expectativa agora gira em torno de dois pontos principais: o desfecho da investigação técnica e o possível vazamento público dos dados. Se o grupo Everest concretizar a ameaça de divulgação, informações sensíveis podem ser utilizadas em golpes direcionados, fraudes financeiras, espionagem corporativa ou revendidas em mercados clandestinos digitais. Empresas e indivíduos relacionados ao universo Nissan podem ser impactados de formas diferentes, dependendo da natureza exata dos arquivos expostos.

Enquanto isso, o caso tende a servir como exemplo didático para outras organizações que ainda subestimam o risco representado pelos seus fornecedores. Terceirizar processos, infraestrutura ou desenvolvimento de sistemas não significa terceirizar a responsabilidade pela proteção de dados. A governança de segurança precisa abranger todo o ecossistema, com critérios rigorosos de seleção, acompanhamento e revisão contínua de controles.

Em um cenário em que ataques à cadeia de suprimentos se tornam cada vez mais frequentes e sofisticados, o episódio envolvendo a Nissan reforça uma mensagem clara: não basta proteger o “castelo” principal se as portas laterais permanecem abertas. A resiliência cibernética hoje depende da capacidade de enxergar além dos próprios muros corporativos e elevar o padrão de segurança de toda a rede de parceiros que sustenta o negócio.