Ao usar este site, você concorda com a Política de Privacidade e os Isenção de parceria e publicidade.
Aceito
SempreUpdate SempreUpdate
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
LENDO: Ataque à cadeia de suprimento: como as empresas podem evitá-lo?
Compartilhe
Entrar
Notificações Veja mais
Últimas notícias
pesquisadores-descobrem-novo-malware-linux-ainda-nao-detectado-rastreado-como-orbit
Pesquisadores descobrem novo malware Linux ainda não detectado, rastreado como OrBit
07/07/2022
Visual Studio Code: um editor de código versátil que você deve conhecer
07/07/2022
novo-recurso-de-seguranca-da-apple-protege-usuarios-contra-ataque-de-spyware
Novo recurso de segurança da Apple protege usuários contra ataque de spyware
07/07/2022
conheca-o-write-uma-aplicacao-de-escrita-livre-para-linux
Conheça o Write, uma Aplicação de Escrita Livre para Linux
07/07/2022
como-instalar-o-editor-de-video-para-linux-vidcutter-6-0-no-linux
Como instalar o Editor de Vídeo para Linux VidCutter 6.0 no Linux
07/07/2022
Aa
SempreUpdate SempreUpdate
Aa
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Buscar
  • Home
  • Notícias
  • Tutoriais
  • Android
  • Games
  • Contato
Have an existing account? Entrar
Siga-nos
  • Contact
  • Contact
  • Blog
  • Blog
  • Complaint
  • Complaint
  • Advertise
  • Advertise
© 2022 SempreUpdate - Todos os Direitos Reservados
SempreUpdate > Blog > Notícias > Ataque à cadeia de suprimento: como as empresas podem evitá-lo?
Notícias

Ataque à cadeia de suprimento: como as empresas podem evitá-lo?

Jardeson Márcio
Jardeson Márcio 09/06/2022
Atualizado em 09/06/22 às 3:03 PM
Compartilhe
ataque-a-cadeia-de-suprimento-como-as-empresas-podem-evita-lo
Imagem: GSEC
COMPARTILHE

‘ Nos últimos meses, os cibercriminosos têm focado suas ações ainda mais na cadeia de suprimentos. Com a pandemia da COVID-19, as coisas se intensificaram, já que muitas empresas adotaram o modelo de trabalho em home office. Um ataque à cadeia de suprimentos aproveita as relações de confiança entre diferentes organizações, porém, apesar do perigo representado por esta ameaça, existem técnicas destinadas a proteger uma empresa. Nesse post, você descobre os pilares para que as empresas evitem os ataques à cadeia de suprimentos.

De fato, de acordo com a Check Point Software Technologies Ltd., no mundo, as organizações sofreram 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020. No Brasil, por exemplo, em média, as organizações foram atacadas 1.046 vezes semanalmente, um aumento de 77% comparando os períodos de 2020 a 2021, aponta a empresa.

“Em dezembro de 2020, um grupo de cibercriminosos acessou o ambiente de produção da SolarWinds e incorporou um backdoor nas atualizações de seu produto de monitoramento de redes, o Orion. Seus clientes, executando a atualização maliciosa, sofreram roubo de dados e outros incidentes de segurança. O grupo de ransomware REvil aproveitou a Kaseya, uma empresa de software que fornece programas para provedores de serviços gerenciados (MSPs), para infectar mais de 1.000 clientes com ransomware”.

Outro exemplo claro aconteceu em novembro de 2021, quando a Check Point Research (CPR) descobriu uma série de vulnerabilidades que, combinadas, permitiam obter o controle de uma conta e vários aplicativos Atlassian conectados via SSO.

Como funciona um ataque à cadeia de suprimentos

ataque-a-cadeia-de-suprimento-como-as-empresas-podem-evita-lo

Para executar suas ações à cadeia de suprimentos, os cibercriminosos se aproveitam das relações de confiança entre diferentes organizações. Por exemplo, se uma organização tiver uma segurança cibernética forte, mas o seu provedor não, os cibercriminosos terão como alvo esse provedor. Com um ponto de apoio na rede desse provedor, os atacantes podem passar para a rede mais segura usando esse link, aponta a CheckPoint.

“Os cibercriminosos geralmente aproveitam as vulnerabilidades da cadeia de suprimentos para distribuir malware. Um tipo comum de ataque à cadeia de suprimentos são os provedores de serviços gerenciados (MSPs). Eles têm amplo acesso às redes de seus clientes, o que é muito valioso para um atacante. Depois de explorar o MSP, o cibercriminoso pode facilmente expandir para as redes de seus clientes. Ao explorar suas vulnerabilidades, esses atacantes têm um impacto maior e podem obter acesso a áreas que seriam muito mais difíceis de acessar diretamente”.

Além disso, esses tipos de ataques fornecem ao cibercriminoso um novo método para violar a proteção de uma empresa, podendo ser usados para realizar qualquer outro tipo de ataque cibernético, seja violação de dados, ataques de malware ou qualquer outro. O objetivo aqui é se aproveitar das vulnerabilidades da cadeia de suprimentos para conseguir atacar as empresas.

Técnicas para identificar e mitigar ataques à cadeia de suprimentos

A Check Point aponta as melhores técnicas para que as empresas possam se proteger do ataque á cadeia de suprimentos. São elas:

1. Implementar uma política de privilégio mínimo: Limitar as permissões a poucas pessoas, pode reduzir os ataques na cadeia de suprimentos. “Por isso, é essencial implementar uma política de privilégio mínimo e atribuir a todas as pessoas que compõem a empresa e ao próprio software apenas as permissões necessárias para realizar seu próprio trabalho”.

2. Fazer a segmentação da rede: “software de terceiros e organizações parceiras não precisam de acesso ilimitado a todos os cantos da rede corporativa. Para evitar qualquer tipo de risco, a segmentação deve ser usada para dividir em zonas com base nas diferentes funções do negócio. Dessa forma, se um ataque à cadeia de suprimentos comprometer parte da rede, o restante permanecerá protegido”.

3. Aplicar práticas de DevSecOps: “Ao integrar a segurança ao ciclo de vida de desenvolvimento, é possível detectar se softwares, como atualizações do Orion, foram modificados de forma maliciosa”.

4. Prevenção automatizada de ameaças e busca de riscos: “os analistas do Security Operations Center (SOC) devem se proteger contra os ataques em todos os ambientes organizacionais, incluindo endpoints, rede, nuvem e dispositivos móveis”.

Leia também

Pesquisadores descobrem novo malware Linux ainda não detectado, rastreado como OrBit

Novo recurso de segurança da Apple protege usuários contra ataque de spyware

Em breve talvez você tenha que conviver com anúncios na tela de bloqueio do seu Android

Twitter pode inserir recurso em que terceiros personalizam os feeds exibidos para você

Malware do Android pode roubar seu dinheiro solicitando assinaturas premium

MARCADORES: ataques, cadeia de suprimentos, como evitar, Empresas

Inscreva-se no boletim diário

Receba as últimas notícias de última hora diretamente na sua caixa de entrada.

Receba as novidades

Não se preocupe, não enviamos spam
Ao se inscrever, você concorda com nossos Termos de Uso e reconhece as práticas de dados em nossa Política de Privacidade. Você pode cancelar sua inscrição a qualquer momento.
Jardeson Márcio 09/06/2022
Compartilhe este artigo
Facebook TwitterEmail Print
Compartilhe
Postador por Jardeson Márcio
Siga:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Artigo anterior iphone-e-ipad-poderao-usar-a-api-roomplan-para-mapear-uma-casa iPhone e iPad poderão usar a API RoomPlan para mapear uma casa
Próx Artigo vulnerabilidade-do-windows-na-microsoft-support-diagnostic-tool-recebe-patch-nao-oficial Vulnerabilidade do Windows na Microsoft Support Diagnostic Tool recebe patch não oficial

Permaneça conectado

8.7k Curta
4.5k Siga
3.1k Siga
3.4k Siga

Acabamos de publicar

pesquisadores-descobrem-novo-malware-linux-ainda-nao-detectado-rastreado-como-orbit
Pesquisadores descobrem novo malware Linux ainda não detectado, rastreado como OrBit
Malwares
Visual Studio Code: um editor de código versátil que você deve conhecer
Apps para Linux
novo-recurso-de-seguranca-da-apple-protege-usuarios-contra-ataque-de-spyware
Novo recurso de segurança da Apple protege usuários contra ataque de spyware
Apple
conheca-o-write-uma-aplicacao-de-escrita-livre-para-linux
Conheça o Write, uma Aplicação de Escrita Livre para Linux
Apps para Linux

Você pode gostar também

dispositivos-ios-e-android-da-italia-e-do-cazaquistao-sao-atingidos-por-spyware
AndroidApple

Dispositivos iOS e Android da Itália e do Cazaquistão são atingidos por Spyware

4 Min para leitura
ransomware-conti-aprimora-habilidades-para-ataques-a-chipset-intel
Notícias

Ransomware Conti aprimora habilidades para ataques a chipset Intel

3 Min para leitura
dezenas-de-entidades-em-todo-o-mundo-foram-violadas-pelo-ransomware-blackcat
Notícias

Dezenas de entidades em todo o mundo foram violadas pelo ransomware BlackCat

4 Min para leitura
ex-funcionario-da-apple-supostamente-fraudou-a-empresa-em-mais-de-r-50-milhoes
Notícias

Ex-funcionário da Apple supostamente fraudou a empresa em mais de R$ 50 milhões

3 Min para leitura
//

Nós influenciamos mais de 2 milhões de pessoas todos os meses. Levamos informação com isenção e responsabilidade.

Outros links

  • Isenção de responsabilidade da parceria e publicidade SempreUpdate
  • Política financiamento e publicidade do SempreUpdate
  • Política de Ética SempreUpdate
  • Política de Correções SempreUpdate
  • Política de verificação de fatos SempreUpdate

Sobre o SempreUpdate

SempreUpdate é um site sobre Linux composto por membros das comunidades Linux ou código aberto. Além de Linux, também falamos sobre conteúdo Geek, e outros assuntos relacionados a tecnologia.

SempreUpdate SempreUpdate
Siga-nos

© 2022 SempreUpdate - Todos Os Direitos Reservados

Removed from reading list

Undo
Bem vindo de volta!

Faça login em sua conta

Lost your password?