
São Paulo — InkDesign News — Jaguar Land Rover (JLR) está em processo de recuperação após um ataque cibernético significativo que interrompeu sua produção e vendas, vinculado a um grupo de hackers previamente associado à violação de dados da Marks & Spencer.
Incidente e vulnerabilidade
O ataque à JLR implicou vulnerabilidades na plataforma SAP NetWeaver, especificamente os identificadores CVE-2025-31324 e CVE-2025-42999, que foram exploradas de forma encadeada para obter acesso administrativo e executar comandos. Relatos indicam que o grupo “Rey”, ligado a coletivos de hackers como Scattered Spider e Lapsus$, reivindicou a responsabilidade pelo ataque, divulgando uma captura de tela com nomes de host internos da JLR, o que confere credibilidade à sua reivindicação. O exploit é caracterizado como um método técnico sofisticado, utilizando múltiplas etapas para comprometer sistemas críticos.
Impacto e resposta
A interrupção forçou partes das operações globais da JLR offline, impactando diretamente as linhas de produção e os sistemas de venda. Embora os concessionários pudessem vender veículos já em estoque, a incapacidade de registrar novos carros para clientes gerou atrasos significativos. A empresa implementou medidas de contenção, desligando seu ambiente de TI, e confirmou que não há evidências de comprometimento de dados de clientes. No entanto, o tempo de inatividade pode representar perdas financeiras substanciais, com estimativas sugerindo que cada hora de paralisação no setor automotivo pode custar acima de £1,6 milhões.
“A prioridade para JLR é quantificar e comunicar rapidamente a exposição financeira, tanto em relação às vendas perdidas quanto ao fluxo de caixa atrasado. Para os concessionários, o objetivo deve ser a gestão do cliente, informando os compradores e identificando potenciais violações de dados que possam se espalhar pela cadeia.”
(“The priority for JLR is to quantify and communicate the financial exposure quickly, both in terms of missed sales and delayed cash flow. For dealers, the focus should be on customer management, which means keeping buyers informed, identifying potential data breaches that could feed down the chain.”)— Tim Grieveson, CISO, ThingsRecon
Mitigações recomendadas
Enquanto a JLR não divulga detalhes sobre o número exato de locais afetados ou a duração da recuperação completa, é essencial que as empresas implantem patches para as vulnerabilidades identificadas no SAP NetWeaver e adotem boas práticas em segurança cibernética. Recomenda-se o uso de firewalls robustos, monitoramento constante de tráfego de rede e a implementação de um programa de conscientização sobre segurança para todos os funcionários. Além disso, a criação de um plano de resposta a incidentes deve ser priorizada para minimizar impactos futuros.
“Os ataques cibernéticos já não são problemas isolados de TI, mas eventos que podem mudar a produção, a receita e a reputação da marca em todo o setor. A pressão agora está sobre os fabricantes para restaurar operações rapidamente.”
(“This cyberattack isn’t just an operational setback. It is a revenue issue across the entire chain.”)— Tim Grieveson, CISO, ThingsRecon
O incidente revela os riscos residuais associados a ataques cibernéticos no setor automotivo, enfatizando a importância de ações rápidas e transparentes para restaurar a confiança dos clientes e parceiros no futuro próximo.
Fonte: (Hack Read – Segurança Cibernética)