Uma mão segurando um cartão de crédito e um gancho pendurado.

Embora tenhamos aceitado amplamente o fato de que a segurança cibernética está se tornando uma guerra sem fim, muitas vezes surgem alguns ataques particularmente desagradáveis que nos deixam atordoados.

Um desses ataques recentes é o ataque de ransomware ao software de transferência de arquivos amplamente utilizado MOVEit. Considerado um dos maiores ataques cibernéticos do ano, ele afetou dezenas de grandes organizações, como British Airways, BBC, PwC, EY, Siemens Energy e Schneider Electric.

O grupo de ransomware extorsivo, Clop, reivindicou a responsabilidade por realizar este ataque, que explorou uma vulnerabilidade de Zero Day no MOVEit. O que torna esse ataque diferente é o impacto (intencional) que teve na cadeia de suprimentos da organização, afetando outras empresas que usam o software.

Você sabia?
Zero Day é um termo usado para descrever vulnerabilidades de segurança recém-descobertas em software. Elas são conhecidas como vulnerabilidades de Zero Day (dia zero) porque o fornecedor tem zero dias para trabalhar em um patch de segurança ou em uma atualização para corrigir o problema.

O ataque MOVEit sugere que mais cibercriminosos estão reconhecendo que se puderem comprometer um fornecedor confiável, poderão derrubar todos os seus clientes. O aumento desses ataques de ransomware na cadeia de suprimentos alimenta ainda mais as preocu

pações de que os cibercriminosos possam ter atingido um modelo de negócios simples, mas lucrativo, que aumenta a extensão dos danos que podem infligir, influenciando bastante seu poder de barganha.

Ataques a cadeias de suprimentos

Sabe-se que os ataques à cadeia de suprimentos são muito mais graves do que os ataques cibernéticos tradicionais que visam uma única organização. Embora as empresas possam estar extremamente vigilantes quanto à segurança de seu próprio perímetro, obter visibilidade e controle de toda a rede de fornecedores representa um desafio muito maior. Adicione subcontratados contratados pelos fornecedores e você terá um cenário ainda mais obscuro, propenso a várias vulnerabilidades e riscos cibernéticos. À medida que as empresas dependem cada vez mais de fornecedores terceirizados, os riscos também aumentam. Os ataques à cadeia de suprimentos são letais porque violam a cadeia de confiança, contornam os mecanismos defensivos típicos e causam danos incapacitantes às vítimas.

Uma vez em movimento, os ataques à cadeia de suprimentos podem ser extremamente difíceis de mitigar, pois podem afetar também as organizações de nível secundário. Isso é exatamente o que aconteceu com o ataque MOVEit, que  permitiu que Clop comprometesse o cliente do MOVEit, Zellis, que por sua vez deu ao grupo de ransomware acesso aos clientes de Zellis, incluindo British Airways, BBC e Boots. Padrões semelhantes também foram registrados no ataque SolarWinds de dezembro de 2020.

Futuro da cibersegurança 

Um ponto alarmante a considerar neste último ataque de ransomware é que o grupo Clop exigiu pagamento para não liberar os dados roubados, em vez de descriptografar os sistemas afetados. Os invasores estão usando táticas como essa com mais frequência para aumentar a pressão sobre as vítimas, facilitando seu trabalho enquanto as vítimas lutam para manter o controle sobre seus dados confidenciais.

Se você está acompanhando as previsões dos analistas do setor, provavelmente viu essa tendência de ataque chegando. Precisamos estar preparados para mais ataques como esses em aplicações de transferência de arquivos e programas de gerenciamento de documentos no futuro, pois os criminosos cibernéticos perceberam o valor dessas ferramentas ricas em dados. A principal questão que permanece então é como você efetivamente avalia os riscos e implementa controles adequados para sua cadeia de suprimentos?

Um dos maiores problemas na segurança da cadeia de suprimentos é determinar onde está a responsabilidade organizacional. Diferentes departamentos trabalham com diferentes aspectos da cadeia, mas não há uma pessoa ou equipe responsável por tudo.

Algumas questões importantes a serem consideradas são: como as cláusulas de segurança nos contratos com vendedores e fornecedores são aplicadas? Quem é responsável por garantir que os subcontratados também tenham níveis adequados de segurança e conformidade e como isso é aplicado? O plano de resposta a incidentes da sua organização inclui análise de riscos, detecção de ameaças e mitigação para toda a cadeia de suprimentos? O que acontece com os fornecedores e subcontratados existentes que podem não apresentar os níveis exigidos de segurança e conformidade?

Embora isso possa parecer assustador e difícil de resolver de uma só vez, adotar uma abordagem passo a passo permitirá que você garanta gradualmente a segurança 360° para sua organização.

A seguir estão 4 dicas para  aumentar a segurança:

1.  Avalie sua estrutura organizacional: pode haver centenas de fornecedores terceirizados com os quais sua organização trabalha, portanto, esteja preparado para que esta etapa leve tempo. Você também pode precisar montar uma equipe para supervisionar isso. Essa equipe precisará responsabilizar todos os níveis de fornecedores, garantindo a segurança geral da cadeia de suprimentos organizacional.

2. Verifique a segurança da cadeia de abastecimento: Revise e monitore os principais contratos em vigor e garanta que as práticas de segurança adequadas sejam seguidas durante todo o ciclo de vida do contrato.

3. Valide as diretrizes de proteção de dados e comunicação com as partes interessadas: certifique-se de que todas as melhores práticas e incidentes de processo, notificações de violação e requisitos de relatórios do setor sejam atendidos.

4. Promova a confiança em seus parceiros da cadeia de suprimentos: mantenha seus fornecedores e subcontratados constantemente informados sobre a importância de manter canais de comunicação claros e imediatos. Lidere pelo exemplo e mantenha seus fornecedores informados sobre suas práticas recomendadas de segurança interna.

Artigo original: What the latest Clop ransomware attack means for the future of cybersecurity