Os ataques à cadeia de fornecimento não são particularmente novos, mas como vimos com a recente violação da SolarWinds, estes ataques podem ser devastadores e ter consequências de grande alcance.

Relatórios recentes sugerem que 50% de todos os ataques cibernéticos visam agora a cadeia de abastecimento e, no último ano, os ataques à cadeia de abastecimento aumentaram 430%.

As cadeias de fornecimento são uma parte vital das operações comerciais, mas muitas vezes estas redes são grandes, diversificadas e abrangem uma série de países diferentes. Normalmente, não têm as mesmas defesas robustas de cibersegurança, o que dá aos hackers muitas vulnerabilidades para explorar.

Porquê? AOs ataques à cadeia de abastecimento estão a aumentar?

O volume e a gravidade crescentes dos ataques à cadeia de abastecimento levaram muitas organizações a investir fortemente na cibersegurança. Este reforço das defesas significou que os piratas informáticos tiveram de se tornar mais criativos nos seus métodos de ataque e encontrar novas formas de se infiltrarem no seu alvo principal. A cadeia de abastecimento proporcionou aos piratas informáticos uma forma fácil de comprometer organizações muito maiores e os seus fornecedores.

Existe também uma dificuldade inerente à deteção de ataques à cadeia de abastecimento. A maioria dos ataques à cadeia de abastecimento de software ocorre quando os piratas informáticos acrescentam uma backdoor a uma aplicação de software legítima e alteram os códigos-fonte. Isto ajuda a mascarar a natureza maliciosa do software, pelo que não é detectado pelas defesas tradicionais de cibersegurança.

Major Sataques em cadeia da oferta

Principais ataques à cadeia de abastecimento

Alguns dos maiores ataques informáticos da história recente resultaram de violações de terceiros. Em 2014, o retalhista americano Target sofreu uma enorme violação de dados quando um dos seus fornecedores terceiros foi comprometido. Os atacantes conseguiram utilizar esta ligação de confiança para se infiltrarem na rede da empresa e roubarem os dados dos cartões de crédito de mais de 40 milhões de clientes.

Em 2018, a British Airways sofreu uma violação de dados através de um método semelhante, expondo os dados pessoais de mais de 500 000 clientes. O ataque foi altamente direcionado e utilizou código malicioso para redirecionar os clientes para um website fraudulento que recolheu os seus dados.

Um dos mais notáveis e sofisticados ataques à cadeia de abastecimento até à data é o recente ataque informático da SolarWinds. Embora a violação tenha sido revelada em dezembro de 2020, pensa-se que o ataque começou em março, quando os piratas informáticos injectaram código malicioso no sistema de software Orion da empresa.

O software comprometido enviou actualizações maliciosas a mais de 18.000 clientes, incluindo os departamentos do Tesouro, Comércio, Estado, Energia e Segurança Interna dos EUA, bem como a várias empresas da Fortune 500, incluindo a Microsoft, Intel, Cisco e Deloitte.

O código malicioso criou uma porta traseira para os sistemas de TI do cliente, o que, por sua vez, permitiu que os hackers instalassem ainda mais malware para os ajudar a espiar diferentes empresas e organizações.

Os pormenores do ataque ainda estão a surgir, mas a escala e a complexidade da violação demonstram até que ponto os ataques à cadeia de fornecimento de software podem ser prejudiciais e até que ponto podem ter um impacto de grande alcance.

Como fazer Pevitar ataques à cadeia de abastecimento

Como evitar ataques à cadeia de abastecimento

À medida que os ataques à cadeia de abastecimento se tornam mais sofisticados e prevalecentes, é essencial que as organizações tomem as medidas corretas para reduzir o risco. Seguem-se algumas medidas práticas que a tua organização pode tomar para minimizar o risco de ataques à cadeia de abastecimento:

1. Verifica a tua cadeia de fornecimento

Se dedicares algum tempo a avaliar as políticas de segurança e privacidade da cadeia de fornecimento de todos os teus fornecedores, vendedores e terceiros, podes reduzir a probabilidade de uma violação em 20%. Não deve ser concedido acesso à sua rede a fornecedores terceiros até que as suas práticas de segurança actuais tenham sido totalmente examinadas. Isto deve abranger controlos técnicos de segurança, bem como processos de governação, risco e conformidade. Ao obter uma visibilidade total dos riscos colocados pelos fornecedores, a sua organização pode implementar os controlos e processos corretos que lhe permitam responder rápida e eficazmente a uma violação de dados.

2. Auditorias regulares

Obter acesso a dados sensíveis é frequentemente o principal motivo por detrás de todos os ataques à cadeia de abastecimento. Tendo isto em mente, deves tomar todas as medidas necessárias para proteger os teus dados, descobrindo onde residem e quem tem acesso. Isto ajudará a determinar até que ponto estás interligado com os teus fornecedores e quais os dados e sistemas que partilham.

Para além de realizar uma auditoria à sua própria rede, deve também auditar regularmente a atividade dos seus fornecedores terceiros. Isto garantirá que todos estão a seguir os controlos de segurança adequados e ajudará a identificar quaisquer vulnerabilidades.

3. Compreende como as cadeias de abastecimento são direcionadas

Para enfrentar os riscos colocados à sua empresa, terá de compreender melhor a forma como os piratas informáticos se podem infiltrar na sua organização. Os atacantes estão a tornar-se mais criativos nas suas tentativas de comprometer as vulnerabilidades das cadeias de abastecimento, mas um grande número de incidentes de pirataria informática ainda pode ser rastreado até ao roubo de credenciais legítimas para obter acesso à rede do alvo principal ou através da exploração de software não corrigido.

Isto pode ajudar a informar a tua resposta aos ataques e a identificar quaisquer áreas que possam ser melhoradas, como a formação de sensibilização, as actualizações regulares do software e a aplicação de patches.

4. Gestão e controlo por terceiros

É essencial monitorizar e analisar regularmente a atividade entre a sua organização e os fornecedores terceiros. Isto ajudará a identificar qualquer atividade invulgar ou suspeita na sua cadeia de fornecimento de software. O registo de actividades em dispositivos de rede e pontos finais facilitará a deteção de quaisquer anomalias, o que se revelará inestimável em caso de violação.

5. Elabora um plano de resposta a incidentes

Não vale a pena esperar até que ocorra um ataque para elaborar um plano de resposta. Para lidar eficazmente com qualquer incidente que possa surgir, a sua organização deve ter um plano de resposta a incidentes que aborde toda a gama de incidentes que possam ocorrer e que estabeleça as respostas adequadas.

A política, os processos e os planos de apoio devem basear-se no risco e abranger quaisquer requisitos regulamentares de comunicação. Os fornecedores terceiros também devem ter um plano de resposta a incidentes para poderem responder rapidamente a um ataque e reduzir qualquer risco potencial para a sua empresa.

6. Formação de sensibilização para a cibersegurança

Todos os funcionários da tua organização têm de compreender como podem ocorrer as violações de dados e como podem ajudar a identificar ameaças e evitar ataques. A formação de sensibilização deve educar o pessoal sobre todos os aspectos da segurança da cadeia de fornecimento, incluindo as políticas da empresa, a segurança das palavras-passe e os métodos de ataque de engenharia social. Ao compreenderem melhor estas ameaças, os funcionários poderão reagir rapidamente em caso de ataque e ajudar a proteger os sistemas e os dados da sua organização.

Conscientização sobre segurança cibernética para leigos