Os ataques à cadeia de abastecimento não são particularmente novos mas, como vimos na recente quebra do SolarWinds, estes ataques podem ser devastadores e ter consequências de grande alcance.
Relatórios recentes sugerem que 50% de todos os ataques cibernéticos têm agora como alvo a cadeia de abastecimento, e no último ano, os ataques à cadeia de abastecimento cresceram 430%.
As cadeias de abastecimento são uma parte vital das operações comerciais, mas muitas vezes estas redes são grandes, diversificadas e abrangem uma série de países diferentes. Tipicamente, não terão as mesmas defesas robustas de ciber-segurança no local, o que proporciona aos hackers muitas vulnerabilidades a explorar.
Porquê Are Ataques à cadeia de abastecimento em aumento?
O volume crescente e a gravidade dos ataques à cadeia de abastecimento levaram muitas organizações a investir fortemente na segurança cibernética. Este aperto das defesas significou que os hackers tiveram de se tornar mais criativos nos seus métodos de ataque e encontrar novas formas de se infiltrarem no seu alvo principal. A cadeia de abastecimento tem proporcionado aos hackers uma forma fácil de comprometer organizações muito maiores e os seus vendedores.
Há também uma dificuldade inerente na detecção de ataques na cadeia de abastecimento. A maioria dos ataques à cadeia de fornecimento de software terá lugar quando os hackers adicionam uma porta traseira a uma aplicação de software legítima e alteram os códigos-fonte. Isto ajuda a mascarar a natureza maliciosa do software, pelo que este permanece indetectado pelas defesas tradicionais de segurança cibernética.
Major SAtaques em cadeia a montante
Alguns dos maiores ataques cibernéticos da história recente resultaram de violações por parte de terceiros. Em 2014, o alvo retalhista dos EUA sofreu uma enorme quebra de dados quando um dos seus fornecedores terceiros foi comprometido. Os atacantes foram capazes de utilizar esta ligação de confiança para se infiltrarem na rede da empresa e roubar os dados dos cartões de crédito de mais de 40 milhões de clientes.
Em 2018, a British Airways sofreu uma quebra de dados através de um método semelhante, expondo os dados pessoais de mais de 500.000 clientes. O ataque foi altamente direccionado e utilizou código malicioso para redireccionar os clientes para um website fraudulento que recolheu os seus dados.
Um dos ataques mais notáveis e sofisticados da cadeia de abastecimento até à data é o recente ataque cibernético do SolarWinds. Embora a violação tenha surgido em Dezembro de 2020, pensa-se que o hack começou em Março, quando os hackers injectaram código malicioso no sistema de software Orion da empresa.
O software comprometido levou actualizações maliciosas a mais de 18.000 clientes incluindo os departamentos do Tesouro, Comércio, Estado, Energia e Segurança Interna dos EUA, bem como a várias empresas da Fortune 500 incluindo Microsoft, Intel, Cisco, e Deloitte.
O código malicioso criou uma porta traseira para os sistemas informáticos do cliente, o que por sua vez permitiu aos hackers instalar ainda mais malware para os ajudar a espiar diferentes empresas e organizações.
Os detalhes do ataque ainda estão a emergir, mas a escala e complexidade da brecha demonstra quão prejudiciais podem ser os ataques à cadeia de fornecimento de software e quão abrangente pode ser o seu impacto.
Como PRevent Supply Chain Attacks
medida que os ataques à cadeia de abastecimento se tornam mais sofisticados e prevalecentes, é essencial que as organizações tomem as medidas certas para reduzir os riscos. Seguem-se algumas medidas práticas que a sua organização pode tomar para minimizar o risco de ataques à cadeia de abastecimento:
1. Vet a sua cadeia de abastecimento
Se dedicar tempo a avaliar as políticas de segurança e privacidade da cadeia de fornecimento de todos os seus fornecedores, vendedores e terceiros, pode reduzir em 20% a probabilidade de uma violação. Os fornecedores terceiros não devem ter acesso à sua rede até que tenha verificado completamente as suas práticas de segurança actuais. Isto deve abranger os controlos técnicos de segurança, bem como os processos de governação, risco e conformidade. Ao ganhar plena visibilidade dos riscos colocados pelos fornecedores, a sua organização pode implementar os controlos e processos adequados para lhe permitir responder rápida e eficazmente a uma violação de dados.
2. Auditorias regulares
A obtenção de acesso a dados sensíveis é frequentemente o principal motivo por detrás de todos os ataques da cadeia de abastecimento. Com isto em mente, deverá tomar todas as medidas necessárias para proteger os seus dados, descobrindo onde residem e quem tem acesso aos mesmos. Isto ajudará a determinar a forma como está interligado com os seus fornecedores e quais os dados e sistemas que partilha.
Para além de realizar uma auditoria à sua própria rede, deverá também auditar regularmente a actividade do seu fornecedor terceiro. Isto assegurará que todos estão a seguir os controlos de segurança adequados e ajudará a identificar quaisquer vulnerabilidades.
3. Compreender como as cadeias de abastecimento são visadas
Para lidar com os riscos colocados ao seu negócio, terá de compreender melhor como os hackers podem infiltrar-se na sua organização. Os atacantes estão a tornar-se mais criativos nas suas tentativas de comprometer vulnerabilidades dentro das cadeias de fornecimento, mas um grande número de incidentes de hacking ainda pode ser rastreado até ao roubo de credenciais legítimas para obter acesso à rede do alvo principal ou através da exploração de software não corrigido.
Isto pode ajudar a informar a sua resposta a ataques e identificar quaisquer áreas que possam ser melhoradas, tais como formação de sensibilização, actualizações regulares de software, e aplicação de correcções.
4. Gestão e controlo por terceiros
É essencial monitorizar e rever regularmente a actividade entre a sua organização e fornecedores terceiros. Isto ajudará a identificar qualquer actividade invulgar ou suspeita dentro da sua cadeia de fornecimento de software. O registo de actividades em dispositivos de rede e pontos terminais facilitará a detecção de quaisquer anomalias que se revelem inestimáveis em caso de violação.
5. Formar um plano de resposta a incidentes
Não vale a pena esperar que aconteça um ataque antes de formar um plano de resposta. Para lidar eficazmente com qualquer incidente que possa surgir, a sua organização deve ter em vigor um plano de resposta ao incidente que aborde toda a gama de incidentes que possam ocorrer e estabeleça as respostas adequadas.
A política, processos e planos de apoio devem ser baseados no risco e cobrir quaisquer requisitos de relatórios regulamentares. Os fornecedores terceiros devem também ter em vigor um plano de resposta a incidentes para que possam responder rapidamente a um ataque e mitigar qualquer risco potencial para o seu negócio.
6. Formação de sensibilização para a cibersegurança
Todos os funcionários da sua organização precisam de compreender como podem ocorrer violações de dados e como podem ajudar a identificar ameaças e a prevenir ataques. A formação de sensibilização deve educar o pessoal sobre todos os aspectos da segurança da cadeia de fornecimento, incluindo políticas da empresa, segurança de senhas, e métodos de ataque de engenharia social. Ao obter uma melhor compreensão destas ameaças, os funcionários poderão reagir rapidamente em caso de ataque e ajudar a proteger os sistemas e dados da sua organização.