Cibercriminosos miram cadeia de suprimentos

Check Point Software fala sobre principais maneiras de se prevenir contra um ataque

Author Photo
9:24 am - 10 de junho de 2022
TI

Nos últimos anos, a cadeia de suprimentos tem sido um dos principais alvos dos cibercriminosos. Embora esse aumento de ataques possa ter muitos fatores, um dos mais importantes é a pandemia cibernética. Segundo a Check Point Software Technologies, em 2021 as organizações sofreram 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020, no mundo. Já as estatísticas sobre o Brasil apontaram que, em média, as organizações no país foram atacadas 1.046 vezes semanalmente, um aumento de 77% comparando os períodos de 2020 a 2021.

De violações de dados a um ataque de malware na cadeia de suprimentos, os cibercriminosos se aproveitam das relações de confiança entre diferentes organizações. Esse tipo de ameaça tem como alvo o elo mais fraco de uma cadeia de confiança. Se uma organização tiver uma segurança cibernética forte, mas o seu provedor não, os cibercriminosos terão como alvo esse provedor.

Os cibercriminosos geralmente aproveitam as vulnerabilidades da cadeia de suprimentos para distribuir malware. Um tipo comum de ataque à cadeia de suprimentos são os provedores de serviços gerenciados (MSPs). Eles têm amplo acesso às redes de seus clientes, o que é muito valioso para um atacante. Depois de explorar o MSP, o cibercriminoso pode facilmente expandir para as redes de seus clientes.

Apesar dos perigos, a Check Point aponta as técnicas destinadas a proteger uma empresa:

  1. Implementar uma política de privilégio mínimo: muitas organizações atribuem acesso e permissões excessivos a seus funcionários, parceiros e software. Essas autorizações excessivas facilitam ataques na cadeia de suprimentos. Por isso, é essencial implementar uma política de privilégio mínimo e atribuir a todas as pessoas que compõem a empresa e ao próprio software apenas as permissões necessárias para realizar seu próprio trabalho.
  2. Fazer a segmentação da rede: software de terceiros e organizações parceiras não precisam de acesso ilimitado a todos os cantos da rede corporativa. Para evitar qualquer tipo de risco, a segmentação deve ser usada para dividir em zonas com base nas diferentes funções do negócio. Dessa forma, se um ataque à cadeia de suprimentos comprometer parte da rede, o restante permanecerá protegido.
  3. Aplicar práticas de DevSecOps: ao integrar a segurança ao ciclo de vida de desenvolvimento, é possível detectar se softwares, como atualizações do Orion, foram modificados de forma maliciosa.
  4. Prevenção automatizada de ameaças e busca de riscos: os analistas do Security Operations Center (SOC) devem se proteger contra os ataques em todos os ambientes organizacionais, incluindo endpoints, rede, nuvem e dispositivos móveis.

Newsletter de tecnologia para você

Os melhores conteúdos do IT Forum na sua caixa de entrada.