Cibercriminosos miram cadeia de suprimentos

Nos últimos anos, a cadeia de suprimentos tem sido um dos principais alvos dos cibercriminosos. Embora esse aumento de ataques possa ter muitos fatores, um dos mais importantes é a pandemia cibernética. Segundo a Check Point Software Technologies, em 2021 as organizações sofreram 50% mais ataques cibernéticos por semana em redes corporativas em comparação com 2020, no mundo. Já as estatísticas sobre o Brasil apontaram que, em média, as organizações no país foram atacadas 1.046 vezes semanalmente, um aumento de 77% comparando os períodos de 2020 a 2021.

De violações de dados a um ataque de malware na cadeia de suprimentos, os cibercriminosos se aproveitam das relações de confiança entre diferentes organizações. Esse tipo de ameaça tem como alvo o elo mais fraco de uma cadeia de confiança. Se uma organização tiver uma segurança cibernética forte, mas o seu provedor não, os cibercriminosos terão como alvo esse provedor.

Os cibercriminosos geralmente aproveitam as vulnerabilidades da cadeia de suprimentos para distribuir malware. Um tipo comum de ataque à cadeia de suprimentos são os provedores de serviços gerenciados (MSPs). Eles têm amplo acesso às redes de seus clientes, o que é muito valioso para um atacante. Depois de explorar o MSP, o cibercriminoso pode facilmente expandir para as redes de seus clientes.

Apesar dos perigos, a Check Point aponta as técnicas destinadas a proteger uma empresa:

  1. Implementar uma política de privilégio mínimo: muitas organizações atribuem acesso e permissões excessivos a seus funcionários, parceiros e software. Essas autorizações excessivas facilitam ataques na cadeia de suprimentos. Por isso, é essencial implementar uma política de privilégio mínimo e atribuir a todas as pessoas que compõem a empresa e ao próprio software apenas as permissões necessárias para realizar seu próprio trabalho.
  2. Fazer a segmentação da rede: software de terceiros e organizações parceiras não precisam de acesso ilimitado a todos os cantos da rede corporativa. Para evitar qualquer tipo de risco, a segmentação deve ser usada para dividir em zonas com base nas diferentes funções do negócio. Dessa forma, se um ataque à cadeia de suprimentos comprometer parte da rede, o restante permanecerá protegido.
  3. Aplicar práticas de DevSecOps: ao integrar a segurança ao ciclo de vida de desenvolvimento, é possível detectar se softwares, como atualizações do Orion, foram modificados de forma maliciosa.
  4. Prevenção automatizada de ameaças e busca de riscos: os analistas do Security Operations Center (SOC) devem se proteger contra os ataques em todos os ambientes organizacionais, incluindo endpoints, rede, nuvem e dispositivos móveis.

Recent Posts

GDM e Black & Decker: casos de uso com a IA generativa

Mais da metade (69%) das empresas brasileiras dizem já ter alguma iniciativa em IA tradicional…

8 horas ago

Tecnologia como protagonista em discussões de comitês empresariais

Entre os líderes de TI brasileiros, 77% têm a perspectiva de manter ou crescer o…

10 horas ago

Infraestrutura de TI também precisa evoluir para apoiar a sustentabilidade

Durante o IT Forum Trancoso, as discussões sobre sustentabilidade estão diretamente ligadas à evolução de…

12 horas ago

IA no processo de engenharia deve acelerar a inovação

A Inteligência Artificial generativa está em todas as rodas de discussão de TI parece que…

13 horas ago

Vivo e Grupo Bom Jesus implantarão 4G em 28 mil hectares

A operadora Vivo deu detalhes essa semana de um projeto que usa a frequência de…

13 horas ago

7 empresas de TI com vagas abertas

Semanalmente, o IT Forum seleciona as principais oportunidades para aqueles que buscam aprofundar seus conhecimentos…

14 horas ago