Ransomware leva Sonic Automotive a US$ 30 milhões em perdas

Ransomware leva Sonic Automotive a US$ 30 milhões em perdas. Vários revendedores interrompidos por ataque contra o provedor de software CDK Global.

Ataques de ransomware continuam a prejudicar os lucros corporativos.

Na segunda-feira, 06 de agosto, a Sonic Automotive, empresa de capital aberto, informou aos investidores que um recente ataque de ransomware contra um de seus principais provedores de serviços fez com que os lucros por ação caíssem em um terço durante o trimestre encerrado em 30 de junho.

Com sede na Carolina do Norte, a Sonic Automotive é uma das 500 maiores empresas de capital aberto dos EUA e a quinta maior varejista automotiva do país, em termos de receita.

Um ataque de ransomware em junho contra a CDK Global , uma fornecedora de software de back-end usada por cerca de 15.000 concessionárias de automóveis nos Estados Unidos e Canadá, mergulhou grande parte do setor varejista de automóveis da América do Norte em uma era pré-digital, resultando em perda de vendas.

A CDK Global sofreu em 19 de junho o que mais tarde descreveu como um “evento de resgate cibernético”, levando a empresa a desativar vários sistemas, incluindo seu sistema de gerenciamento de concessionárias, que dá suporte a operações de concessionárias como vendas, estoque e contabilidade, bem como seu sistema de gerenciamento de relacionamento com o cliente.

Várias grandes concessionárias de automóveis – incluindo Penske , Sonic Automotive e Lithia Motors – alertaram os investidores por meio de documentos na SEC que as interrupções nos softwares DMS e CMS estavam tendo um efeito cascata em suas próprias operações.

A Sonic Automative disse que seus lucros GAAP por ação diluída para o segundo trimestre totalizaram US$ 1,18. Devido à interrupção da CDK Global, isso foi US$ 0,64 menor do que teria sido, “após fatorar a perda estimada de renda e despesas atribuíveis ao incidente”. O valor não leva “em consideração quaisquer recuperações potenciais”. O relatório de ações diluídas divide o lucro líquido pelo número total de ações em circulação, bem como ações autorizadas para emissão.

“Estima-se que a paralisação tenha reduzido o lucro GAAP antes dos impostos do segundo trimestre em aproximadamente US$ 30 milhões e o lucro líquido em aproximadamente US$ 22,2 milhões, ou US$ 0,64 em lucros diluídos por ação”informou a empresa em uma apresentação de lucros.

Dos US$ 30 milhões em renda perdida, cerca de US$ 11,6 milhões estão vinculados à “compensação excedente” paga aos funcionários “como resultado da paralisação do CDK”, disse a empresa. David Smith, presidente e CEO da empresa, disse em uma teleconferência de resultados na segunda-feira que a compensação foi paga aos funcionários “que tiveram potencial de renda reduzido devido à paralisação do CDK”.

Um porta-voz da CDK Global disse ao Information Security Media Group em 24 de junho que a empresa esperava restaurar todos os sistemas dentro de “vários dias”. A empresa se recusou a comentar sobre relatos de que pagou um resgate ao grupo de ransomware BlackSuit no valor de dezenas de milhões de dólares.

Várias concessionárias e consumidores entraram com ações judiciais federais contra a CDK Global por causa do ataque de ransomware e da interrupção resultante.

Key Tronic: US$ 17 milhões em perdas

A Sonic Automotive e outros clientes da CDK Global estão longe de ser as únicas empresas que relataram recentemente que um ataque de ransomware teve um impacto material em suas operações.

Para a fabricante de placas de circuito impresso Key Tronic Corp., o custo total das consequências causadas por um recente ataque de ransomware devido a despesas e pedidos perdidos agora é de mais de US$ 17 milhões, embora parte disso possa ser recuperável.

A Key Tronic, de capital aberto e sediada em Washington, foi fundada em 1969 como fabricante de teclados. A empresa opera instalações nos EUA, bem como no México, China e Vietnã, oferecendo serviços de design e fabricação de valor agregado, incluindo montagem de placas de circuito impresso.

Em maio, a empresa foi atingida por um ataque de ransomware e violação de dados, pelos quais o grupo Black Basta posteriormente assumiu a responsabilidade.

“Devido a esse evento, a empresa incorreu em aproximadamente US$ 2,3 milhões em despesas adicionais e acredita que perdeu aproximadamente US$ 15 milhões em receita durante o quarto trimestre”disse a empresa em um documento divulgado na sexta-feira, anunciando resultados preliminares para o quarto trimestre de seu ano fiscal, encerrado em 29 de junho.

O lado positivo é que “a maioria desses pedidos são recuperáveis ​​e devem ser atendidos no ano fiscal de 2025”. A empresa também disse que uma apólice de seguro pagou US$ 700.000, compensando parcialmente as despesas.

A empresa divulgou pela primeira vez em 8 de maio “acesso não autorizado de terceiros a partes de seus sistemas de TI”, dizendo que detectou o ataque dois dias antes e imediatamente contratou especialistas externos em segurança cibernética para investigar.

“O incidente causou interrupções e limitações de acesso a partes dos aplicativos de negócios da empresa que dão suporte a aspectos das operações e funções corporativas da empresa, incluindo sistemas de relatórios financeiros e operacionais”, disse na época, observando que partes de seu sistema de TI permaneceram offline.

Mais tarde, a empresa relatou que o ataque interrompeu sistemas em suas unidades no México e nos Estados Unidos, provocando uma paralisação de aproximadamente duas semanas nas operações.

O grupo de ransomware Black Basta posteriormente vazou 530 gigabytes de dados roubados, que, segundo ele, incluíam informações de RH, finanças e engenharia, bem como outros “dados corporativos” e “dados de usuários domésticos”. As informações vazadas incluíam capturas de tela de passaportes e números de Previdência Social de funcionários, relatou o Bleeping Computer.

A Key Tronic não respondeu imediatamente a um pedido de comentário sobre se pagou algum resgate. Os grupos de ransomware tradicionalmente apenas listam uma vítima em seus sites de vazamento de dados e então vazam dados roubados se não tiverem recebido um resgate. Essas táticas são projetadas em parte para assustar futuras vítimas e fazê-las pagar

Fonte: BankInfoSecurity

Veja também:

About mindsecblog 2774 Articles
Blog patrocinado por MindSec Segurança e Tecnologia da Informação Ltda.

Be the first to comment

Deixe sua opinião!