Na imagem vemos um homem mexendo em um relatório no laptop, dentro de uma indústria

Top tips é uma coluna semanal onde destacamos o que é tendência no mundo da tecnologia hoje e listamos maneiras de explorar essas tendências. Esta semana, analisaremos algumas das estratégias de segurança cibernética para supply chains.

Os ataques cibernéticos têm aumentado e as supply chains foram afetadas. Em 2022, os Estados Unidos testemunharam um aumento nos ataques cibernéticos à supply chains, que afetaram 1.743 entidades – o número mais elevado relatado desde 2017. O número de entidades afetadas registou um aumento notável ano após ano, de cerca de 235%.

Nos últimos anos, ocorreram alguns ataques impactantes à supply chain. Um desses incidentes foi o ataque cibernético à SolarWinds em 2020. A violação da supply chain ocorreu na plataforma Orion, software de gerenciamento de rede da SolarWinds. A violação comprometeu dados, redes e sistemas de milhares de entidades, incluindo organizações governamentais. O número de organizações afetadas foi tão grande porque o hack não expôs apenas os usuários da SolarWinds, mas também os dados dos clientes e parceiros dos usuários. Portanto, o número de vítimas cresceu exponencialmente a partir daí. Até o momento, este é um dos maiores ataques à supply chain já ocorridos.

O que podemos aprender com este infame e massivo ataque cibernético é que as organizações têm alvos nas suas costas e a única forma de se protegerem contra estas ameaças em evolução é formular estratégias robustas de segurança cibernética.

Vamos discutir algumas das estratégias que podem proteger eficazmente a supply chain de uma organização.

 1. Acesso com privilégios mínimos 

Qual é a utilidade da equipe de marketing ter acesso ao pipeline de fabricação? Nenhuma. Pode haver muitos casos de acesso irrelevante e desnecessário dentro de uma organização, mas é uma boa prática dar a cada usuário acesso apenas aos recursos de que realmente precisa.

Dentro de uma organização, existem vários níveis de acesso aos recursos e, por vezes, estes são fornecidos sem intenções claras. Quando não há diretrizes definidas para os níveis de acesso em uma organização, há espaço para o uso indevido do acesso, seja acidental ou intencionalmente.

O princípio do menor privilégio é um dos princípios centrais da arquitetura Zero Trust, e por boas razões. Ao restringir o acesso dos utilizadores de acordo com as suas funções e responsabilidades, as ameaças potenciais podem ser eficazmente contidas.

O acesso concedido a indivíduos deve ser registrado e revisado periodicamente quanto à relevância, e o processo de aprovação para todo acesso dentro da organização deve ser bem definido. Essas etapas evitam que os indivíduos acessem desnecessariamente informações de que não necessitam, mantendo o acesso aos dados e à rede relativamente controlados.

 2. Segmentação de rede 

Fragmente sua rede para conter qualquer hack que possa ocorrer em sua supply chain. Embora devamos nos esforçar para evitar a invasão de redes a qualquer custo, devemos também considerar a possibilidade de uma invasão na supply chain e procurar maneiras de contê-la, caso isso aconteça. Para evitar o encerramento do processo, segmente sua rede; isso dificulta a passagem de um hacker pela rede.

Com base em que você deve segmentar sua rede? Segmente sua rede com base nas finalidades e nos níveis de confiança dos dispositivos conectados à rede. Por exemplo, os departamentos de produção, vendas, transporte e pesquisa poderiam ter redes separadas, com acesso restrito aos dispositivos conectados a essas redes com base nos requisitos.

 3. Análise de composição de software 

Embora seja aceitável usar códigos de terceiros nos processos da cadeia de suprimentos, é importante monitorar os códigos e procurar vulnerabilidades. Códigos de terceiros podem te ajudar a resolver seus problemas rapidamente; no entanto, ao usar os códigos, você também corre o risco de adotar os riscos de segurança neles encontrados. A realização de análise de composição de software (SCA) pode te ajudar a identificar vulnerabilidades em códigos de terceiros e evitar possíveis backdoors.

 Conclusão 

As ameaças cibernéticas são uma das principais preocupações das organizações nos últimos dias, e os riscos de segurança nas supply chains, em particular, estão causando muita ansiedade. Para resolver isso, você pode começar implementando algumas medidas essenciais de segurança cibernética para sua supply chain. Implementar o acesso com privilégios mínimos, segmentar sua rede e realizar SCA são algumas das maneiras pelas quais você pode proteger efetivamente sua supply chain contra riscos de segurança cibernética.

Artigo original: Top tips: Defend your organization’s supply chain with these 3 tips