Em 23 de junho de 2021, os agentes de ameaças relataram que haviam roubado um terabyte de dados da Saudi Aramco, uma empresa estatal de petróleo na Arábia Saudita.
Os agentes de ameaças divulgaram amostras de dados que obtiveram após redigir informações críticas. Eles também alegaram ter informações detalhadas sobre os funcionários da Aramco, como seus nomes completos, fotografias, digitalizações de passaporte, e-mails, números de telefone, números de autorização de residência (cartão Iqama), cargos, números de identificação de funcionários e informações familiares.
Essa brecha era peculiar devido às técnicas de ataque empregadas pelos adversários. Em primeiro lugar, não houve interrupção nas operações da organização das vítimas. Além disso, o invasor prometeu compartilhar os dados com qualquer pessoa que estivesse disposta a pagar uma quantia estipulada.
Um mês depois que as amostras de dados foram postadas online, a Saudi Aramco reconheceu que os dados foram acessados por meio de um contratado terceirizado e não por meio de seus próprios sistemas. De acordo com a BBC, os criminosos exigiram US$ 50 milhões da Aramco para recuperar os dados roubados, com a promessa de limpá-los completamente e não vendê-los a outras partes.
O monitoramento de terceiros tornou-se crítico
Segundo a Securelink, 51% das empresas sofreram uma violação de dados causada por vulnerabilidades na infraestrutura de terceiros com quem lidam. Isso exige o monitoramento de todos os eventos envolvendo as partes relacionadas a uma organização.
Vários incidentes anteriores enfatizaram a importância da segurança de terceiros:
➤ A Renaissance Life & Health Insurance Company of America relatou uma violação de segurança de terceiros em 1º de junho de 2021.
➤ O Morgan Stanley enfrentou uma violação de dados de clientes quando as informações de seus clientes foram roubadas do banco de dados de um fornecedor.
➤ O Facebook e o Twitter relataram uma violação massiva de informações confidenciais de usuários por meio do oneAudience em 2019.
No entanto, monitorar atividades de terceiros não é tão fácil quanto parece. Identificar esses ataques é difícil porque as organizações têm pouca visibilidade dos ambientes de fornecedores terceirizados e porque esses fornecedores nem sempre assumem a responsabilidade de proteger os dados.
Embora as autoridades tenham criado padrões de conformidade para responsabilizar terceiros pela segurança dos dados e também tenham ajudado as organizações a criar uma estrutura para monitorar plataformas de terceiros em busca de brechas de segurança, as organizações geralmente acham difícil rastrear incidentes envolvendo terceiros.
Hora de considerar as interações com partes relacionadas como uma métrica de segurança importante
O incidente da Aramco é um lembrete para corrigir as falhas de segurança flagrantes nos sistemas de fornecedores conectados. Ocorrem violações de dados que aproveitam as configurações incorretas e brechas de segurança em ambientes de fornecedores terceirizados.
Já é hora de incidentes de terceiros serem colocados sob a alçada da segurança da rede. Para que as empresas atinjam esse objetivo, é importante que incluam interações com partes relacionadas, ou RPIs, em suas métricas de operações de segurança.
RPIs são todos os eventos envolvendo terceiros, como fornecedores, revendedores ou autoridades governamentais. O monitoramento de RPI permite que as organizações identifiquem ameaças de fontes de terceiros e as reduzam o mais rápido possível.
Atualmente, embora as organizações incluam várias métricas de desempenho importantes, como tempo médio de recuperação, tempo médio de reconhecimento e tempo médio de detecção, as atividades de terceiros raramente são consideradas importantes.
O monitoramento de RPI fornecerá melhor visibilidade das atividades de terceiros, dando às equipes de segurança uma visão geral de todas as atividades críticas associadas à sua organização.
O monitoramento de RPI é a peça do quebra-cabeça que faltava na segurança de rede
A adoção da nuvem ampliou o perímetro de rede das organizações. Com várias entidades interagindo com a rede de uma organização, manter o controle apenas de entidades internas ou externas não protegerá a rede completamente, pois existem outros terceiros externos que têm acesso a recursos internos. Os RPIs podem afetar a segurança da rede, portanto, precisam ser monitorados. As equipes de segurança devem criar planos para se defender contra ameaças sem precedentes de terceiros associados aos seus negócios.
Interessado em saber mais sobre como monitorar ameaças de segurança de RPIs? Confira nosso site e veja qual de nossas soluções se adapta melhor a sua organização.