Ataques à cadeia de suprimentos

Ataques à cadeia de suprimentos

Compartilhar postagem

Os atacantes sempre procuraram o elo mais fraco da cadeia para romper uma defesa. Isso não mudou no mundo empresarial altamente digitalizado de hoje e também inclui a cadeia de suprimentos da indústria fornecedora. Os fornecedores geralmente têm acesso aos sistemas internos de seus clientes, e um hack em fornecedores aparentemente insignificantes pode significar a entrada de grupos de hackers na rede de uma corporação global.

Os ataques por meio da cadeia de suprimentos de software são ainda mais comuns e têm efeitos ainda mais dramáticos. Portanto, em vez de atacar diretamente a empresa-alvo, os cibercriminosos visam seus distribuidores de software. Eles identificam operadores com práticas de segurança inadequadas para injetar código malicioso em um componente de software confiável. Com a próxima atualização, eles atingiram seu objetivo: na rede da grande empresa.

Ataques explosivos à cadeia de suprimentos em 2023

Incidentes recentes deixaram claro: no decorrer dos avanços globais na digitalização, os ataques à cadeia de suprimentos assumiram novas dimensões e estão criando um ponto de partida completamente novo na segurança cibernética. Eles significam uma constatação desagradável para as empresas: o elo mais fraco da cadeia geralmente está fora de sua estrutura de segurança e, portanto, fora de seu controle. Ao comprometer um único fornecedor, os invasores podem transformar todos os aplicativos ou atualizações de software vendidos em cavalos de Tróia. Um grande provedor de serviços pode infectar milhares de empresas sem saber com uma única atualização. Esse alto nível de eficiência tornou os ataques à cadeia de suprimentos extremamente populares entre os cibercriminosos. A ameaça de ataques à cadeia de suprimentos representa um risco significativo para as empresas modernas hoje, e os danos financeiros podem ser enormes - desde a perda de produção até o esforço necessário para investigar o incidente de segurança, perdas devido a danos à reputação e multas regulatórias.

metas atraentes

Um dos exemplos mais devastadores é o ataque da cadeia de suprimentos em 2020 à empresa de software SolarWinds, que afetou várias organizações, incluindo o governo dos EUA. Como o sistema de monitoramento de TI oferecido é amplamente utilizado e, além disso, tem acesso privilegiado aos sistemas de TI para obter dados de log e desempenho do sistema, isso tornou a SolarWinds um alvo atraente para invasores.

Outro caso grave foi o ataque da cadeia de suprimentos ao provedor de serviços de TI Kaseya em julho de 2021, no qual o ransomware foi finalmente implantado por meio de uma atualização de software manipulada e afetou cerca de 1.500 empresas em todo o mundo. Uma das vítimas mais conhecidas na Europa foi a rede de supermercados Coop-Sweden, que teve que fechar temporariamente 800 de suas lojas porque um provedor de serviços de pagamento para seus sistemas de caixa falhou.

O recente ataque cibernético à cadeia de suprimentos da Toyota em março de 2022, que paralisou um terço da produção global da empresa, demonstrou o quão vulnerável é a cadeia de suprimentos das empresas industriais de hoje. Por exemplo, a montadora japonesa teve que interromper todas as 28 linhas de produção em suas 14 fábricas domésticas depois que um importante fornecedor foi afetado por uma falha no sistema de TI causada por um ataque cibernético.

Confiança zero

Embora os ataques à cadeia de suprimentos de software estejam se tornando mais sofisticados, eles podem ser contidos. Renunciar às atualizações não é uma opção, mas as organizações precisam perceber que mesmo os fornecedores mais confiáveis ​​não estão imunes a invasões e violações. Como resultado, os líderes de segurança precisam ir além das avaliações de risco de fornecedores tradicionais. O princípio de "confiança zero" se aplica até mesmo ao software padrão dos principais fabricantes. Cada aplicativo em cada dispositivo deve ser monitorado continuamente, tanto no nível do endpoint quanto no nível da rede. Isso só se torna aparente quando um aplicativo muda seu comportamento normal e, por exemplo, busca acesso a outros aplicativos, envia dados pela borda da rede ou recarrega arquivos de fontes anteriormente desconhecidas.

Para impor um modelo de confiança zero, as empresas devem garantir que os direitos de acesso sejam atribuídos e gerenciados adequadamente. Em muitas organizações, funcionários, parceiros e aplicativos de software têm privilégios desnecessariamente altos que facilitam o lançamento de ataques à cadeia de suprimentos. Portanto, deve-se seguir aqui o princípio do menor privilégio, no qual funcionários e programas de software recebem apenas as autorizações de que realmente precisam para realizar suas tarefas. Não há mais carta branca: Todo acesso a recursos adicionais é verificado.

Medidas Comprovadas

Medidas comprovadas de controle de acesso incluem autenticação multifator (MFA) e segmentação de rede. Isso evita que o software de terceiros tenha acesso desimpedido a todos os cantos da rede, constrói paredes de defesa contra ataques e, assim, limita o sucesso dos ataques. Se um ataque à cadeia de suprimentos afetar uma parte da rede, o restante permanecerá protegido.

Para avaliar a conformidade e os processos dos fornecedores de software que usam, as empresas também devem enviar regularmente questionários de segurança. Trata-se de garantir que eles sigam as práticas recomendadas para evitar qualquer adulteração do código.

As empresas têm apenas meios limitados para se defender contra uma atualização manipulada de software legítimo. Com uma abordagem de confiança zero e controle rigoroso por analistas de segurança na forma de serviços do Cyber ​​​​Defense Center (CDC-as-a-Service) ou soluções de tecnologia CDC, como Radar Solutions, um ataque é rapidamente percebido e as consequências do ataque se torna limitado localmente. Lembre-se: o cibercrime só é lucrativo e bem-sucedido enquanto você permitir.

Mais em RadarCyberSecurity.com

 


Sobre Radar Segurança Cibernética

A Radar Cyber ​​​​Security opera um dos maiores centros de defesa cibernética da Europa, no coração de Viena, com base na tecnologia proprietária da Cyber ​​​​Detection Platform. Impulsionada pela forte combinação de expertise e experiência humana, combinada com os mais recentes desenvolvimentos tecnológicos de dez anos de trabalho de pesquisa e desenvolvimento, a empresa combina soluções abrangentes para os desafios relacionados à segurança de TI e OT em seus produtos RADAR Services e RADAR Solutions.


 

Artigos relacionados ao tema

Segurança de TI: NIS-2 torna-o uma prioridade máxima

Apenas num quarto das empresas alemãs a gestão assume a responsabilidade pela segurança informática. Especialmente em empresas menores ➡ Leia mais

Os ataques cibernéticos aumentam 104 por cento em 2023

Uma empresa de segurança cibernética deu uma olhada no cenário de ameaças do ano passado. Os resultados fornecem informações cruciais sobre ➡ Leia mais

Spyware móvel representa uma ameaça para as empresas

Cada vez mais pessoas utilizam dispositivos móveis tanto no dia a dia como nas empresas. Isto também reduz o risco de “móveis ➡ Leia mais

A segurança crowdsourced identifica muitas vulnerabilidades

A segurança crowdsourced aumentou significativamente no último ano. No sector público, foram comunicadas 151% mais vulnerabilidades do que no ano anterior. ➡ Leia mais

Segurança digital: os consumidores são os que mais confiam nos bancos

Uma pesquisa de confiança digital mostrou que os bancos, a saúde e o governo são os que mais confiam nos consumidores. A mídia- ➡ Leia mais

Bolsa de empregos Darknet: Hackers estão procurando por insiders renegados

A Darknet não é apenas uma troca de bens ilegais, mas também um lugar onde os hackers procuram novos cúmplices ➡ Leia mais

Sistemas de energia solar – quão seguros são?

Um estudo examinou a segurança de TI de sistemas de energia solar. Os problemas incluem falta de criptografia durante a transferência de dados, senhas padrão e atualizações de firmware inseguras. tendência ➡ Leia mais

Nova onda de phishing: invasores usam Adobe InDesign

Atualmente há um aumento nos ataques de phishing que abusam do Adobe InDesign, um sistema de publicação de documentos bem conhecido e confiável. ➡ Leia mais