No ano passado, a Agência para Segurança Cibernética da União Europeia analisou 24 ataques cibernéticos ocorridos e descobriu que “uma forte proteção de segurança não é mais suficiente para organizações quando os invasores já mudaram sua atenção para os fornecedores”. Este relatório mostra o impacto claro que os ataques tiveram: interrupção das operações, tempo de inatividade do sistema, danos à reputação e perda monetária.

Como funcionam os ataques à redes de suprimentos:

Assim como qualquer ataque cibernético, os adversários visam encontrar maneiras de comprometer os componentes ou protocolos de uma rede. Isso pode incluir ações como injetar código malicioso em software ou introduzir malware em dispositivos que se conectariam à rede. O que diferencia os ataques da rede de suprimentos é que essas violações de dados ou infecções por malware ocorrem devido a fornecedores confiáveis.

Isso geralmente acontece quando os fornecedores introduzem novas atualizações de software no sistema destinadas a corrigir brechas de segurança, mas acabam sendo contraproducentes ao introduzir novas vulnerabilidades de segurança que podem ser alvo de invasores. A rede de uma organização também pode ser comprometida por terceiros porque não aderiu às práticas de higiene cibernética.

Aqui estão quatro maneiras pelas quais um ataque à cadeia de suprimentos pode acontecer:

  • Certificados comprometidos: os invasores podem aproveitar os certificados de confiança que fornecedores terceirizados fornecem com seus produtos disfarçando o código malicioso como o certificado da empresa e introduzindo-o na rede.

  • Software ou infraestrutura comprometidos: os invasores hackeiam aplicativos de construção de software e introduzem vulnerabilidades durante o desenvolvimento do aplicativo.

  • Dispositivos comprometidos: os hackers geralmente corrompem dispositivos com malware para que possam ser introduzidos na rede quando o dispositivo se conectar.
  • Firmware comprometido: O hardware normalmente depende do firmware para garantir um trabalho tranquilo de inicialização e inicialização dos componentes de hardware.Portanto, o firmware é outra maneira pela qual os hackers introduzem malware na rede.

Como combater ataques à redes de suprimentos:

  • Implemente o privilégio mínimo: um erro comum que as organizações cometem é dar a todos os funcionários, terceiros e parceiros acesso uniforme aos recursos da rede, incluindo os confidenciais. Como resultado, os ataques à cadeia de suprimentos são mais fáceis de executar do que deveriam. A implementação de estratégias de privilégios mínimos e a atribuição de permissões necessárias a todas as pessoas e softwares apenas ajudará a mitigar os riscos para sua organização.

  • Auditoria de shadow TI: Seus funcionários podem estar usando serviços shadow TI  que os hackers podem facilmente utilizar para comprometer sua rede. Portanto, você deve auditar minuciosamente os serviços de sombra de TI que estão sendo usados.

  • Implemente a segmentação de rede: recomendamos dividir sua rede em zonas ou segmentos com base nas funções de negócios. Isso separará os recursos confidenciais uns dos outros e ajudará a conter qualquer malware que tenha conseguido entrar em sua rede.

  • Conheça seus fornecedores e terceiros: sua organização deve estar ciente de cada provedor de serviços que faz parte de sua cadeia de suprimentos. E o negócio não para por aí. Você precisa estar ciente dos contratados e fornecedores que são parceiros de suas conexões de terceiros, pois uma vulnerabilidade em qualquer lugar da cadeia de suprimentos também pode afetá-lo.

  • Use honeytokens: Honeytokens são chamarizes eficazes que atraem os invasores para longe dos ativos reais.Enganar um invasor como esse dá tempo à sua equipe de TI para encontrar e corrigir a brecha pela qual o invasor entrou na rede e proteger outros ativos na rede.

  • Pratique DevSecOps: Um bom regime de práticas de segurança desde a fase de desenvolvimento de um aplicativo pode manter toda a sua rede segura:

    • Tornar a criptografia SSL obrigatória.

    • Todos os scripts, arquivos, pacotes e arquivos XML devem ser assinados com uma assinatura digital.

    • Configure o software para não aceitar entradas ou comandos não assinados.

Outras práticas de higiene cibernética que podem ajudá-lo a se defender contra ataques à cadeia de suprimentos: 

  • Realizar avaliações periódicas de risco de todos os fornecedores.

  • Realizar treinamento de conscientização de risco para todos os funcionários.

  • Se o seu orçamento permitir, invista na busca automatizada de ameaças e em planos de resposta a incidentes que possam detectar e repelir ameaças rapidamente.

  • Classifique ativos e informações compartilhadas com terceiros e defina procedimentos relevantes para acessá-los e manuseá-los.

Interessado em saber mais? Veja como nossas soluções atuais de gerenciamento e segurança de endpoints podem proteger a próxima geração de redes de suprimento.

Esse post foi traduzido da nossa página em inglês SIEM Expert Talks, e sua autoria original é de Tanya Austin.