Ataque à cadeia de suprimento: como as empresas podem evitá-lo?

Imagem: GSEC

‘ Nos últimos meses, os cibercriminosos têm focado suas ações ainda mais na cadeia de suprimentos. Com a pandemia da COVID-19, as coisas se intensificaram, já que muitas empresas adotaram o modelo de trabalho em home office. Um ataque à cadeia de suprimentos aproveita as relações de confiança entre diferentes organizações, porém, apesar do perigo representado por esta ameaça, existem técnicas destinadas a proteger uma empresa. Nesse post, você descobre os pilares para que as empresas evitem os ataques à cadeia de suprimentos.

De fato, de acordo com a Check Point Software Technologies Ltd., no mundo, as organizações sofreram 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020. No Brasil, por exemplo, em média, as organizações foram atacadas 1.046 vezes semanalmente, um aumento de 77% comparando os períodos de 2020 a 2021, aponta a empresa.

“Em dezembro de 2020, um grupo de cibercriminosos acessou o ambiente de produção da SolarWinds e incorporou um backdoor nas atualizações de seu produto de monitoramento de redes, o Orion. Seus clientes, executando a atualização maliciosa, sofreram roubo de dados e outros incidentes de segurança. O grupo de ransomware REvil aproveitou a Kaseya, uma empresa de software que fornece programas para provedores de serviços gerenciados (MSPs), para infectar mais de 1.000 clientes com ransomware”.

Outro exemplo claro aconteceu em novembro de 2021, quando a Check Point Research (CPR) descobriu uma série de vulnerabilidades que, combinadas, permitiam obter o controle de uma conta e vários aplicativos Atlassian conectados via SSO.

Como funciona um ataque à cadeia de suprimentos

Para executar suas ações à cadeia de suprimentos, os cibercriminosos se aproveitam das relações de confiança entre diferentes organizações. Por exemplo, se uma organização tiver uma segurança cibernética forte, mas o seu provedor não, os cibercriminosos terão como alvo esse provedor. Com um ponto de apoio na rede desse provedor, os atacantes podem passar para a rede mais segura usando esse link, aponta a CheckPoint.

“Os cibercriminosos geralmente aproveitam as vulnerabilidades da cadeia de suprimentos para distribuir malware. Um tipo comum de ataque à cadeia de suprimentos são os provedores de serviços gerenciados (MSPs). Eles têm amplo acesso às redes de seus clientes, o que é muito valioso para um atacante. Depois de explorar o MSP, o cibercriminoso pode facilmente expandir para as redes de seus clientes. Ao explorar suas vulnerabilidades, esses atacantes têm um impacto maior e podem obter acesso a áreas que seriam muito mais difíceis de acessar diretamente”.

Além disso, esses tipos de ataques fornecem ao cibercriminoso um novo método para violar a proteção de uma empresa, podendo ser usados para realizar qualquer outro tipo de ataque cibernético, seja violação de dados, ataques de malware ou qualquer outro. O objetivo aqui é se aproveitar das vulnerabilidades da cadeia de suprimentos para conseguir atacar as empresas.

Técnicas para identificar e mitigar ataques à cadeia de suprimentos

A Check Point aponta as melhores técnicas para que as empresas possam se proteger do ataque á cadeia de suprimentos. São elas:

1. Implementar uma política de privilégio mínimo: Limitar as permissões a poucas pessoas, pode reduzir os ataques na cadeia de suprimentos. “Por isso, é essencial implementar uma política de privilégio mínimo e atribuir a todas as pessoas que compõem a empresa e ao próprio software apenas as permissões necessárias para realizar seu próprio trabalho”.

2. Fazer a segmentação da rede: “software de terceiros e organizações parceiras não precisam de acesso ilimitado a todos os cantos da rede corporativa. Para evitar qualquer tipo de risco, a segmentação deve ser usada para dividir em zonas com base nas diferentes funções do negócio. Dessa forma, se um ataque à cadeia de suprimentos comprometer parte da rede, o restante permanecerá protegido”.

3. Aplicar práticas de DevSecOps: “Ao integrar a segurança ao ciclo de vida de desenvolvimento, é possível detectar se softwares, como atualizações do Orion, foram modificados de forma maliciosa”.

4. Prevenção automatizada de ameaças e busca de riscos: “os analistas do Security Operations Center (SOC) devem se proteger contra os ataques em todos os ambientes organizacionais, incluindo endpoints, rede, nuvem e dispositivos móveis”.

Share This Article
Follow:
Jardeson é Mestre em Tecnologia Agroalimentar e Licenciado em Ciências Agrária pela Universidade Federal da Paraíba. Entusiasta no mundo tecnológico, gosta de arquitetura e design gráfico. Economia, tecnologia e atualidade são focos de suas leituras diárias. Acredita que seu dia pode ser salvo por um vídeo engraçado.
Sair da versão mobile