Total Pageviews

Blog Archive

Procura neste Blog

ITO-NeTthings. Com tecnologia do Blogger.

Confia em todos os intervenientes do seu ambiente corporativo? Os ataques a cadeias de abastecimento vieram para ficar

Confia em todos os intervenientes do seu ambiente corporativo? Os ataques a cadeias de abastecimento vieram para ficar
Share it:
Com o aumento em 650% do número de ataques a cadeias de abastecimento, a Check Point Software apresenta às empresas medidas de proteção contra este tipo de ameaças
Confia em todos os intervenientes do seu ambiente corporativo? Os ataques a cadeias de abastecimento vieram para ficar
A Check Point® Software Technologies Ltd. (NASDAQ: CHKP), fornecedor líder de soluções de cibersegurança a nível global, explica como devem as empresas proteger-se de ataques a cadeias de abastecimento. Nos últimos anos, estas têm sido um dos grandes alvos dos cibercriminosos. O principal fator explicativo da tendência, no entender dos especialistas de cibersegurança da Check Point Software, é, indubitavelmente, a ciberpandemia. A COVID-19 transformou as organizações, empurrando muitos para o trabalho remoto e a adoção da cloud sem o acompanhamento, em muitos casos, das devidas medidas de segurança. Como resultado, as equipas de segurança viram-se assoberbadas de trabalho, não conseguindo agir à velocidade das ameaças. De acordo com o Security Report 2022 da Check Point Software, em 2021, o número de ataques a cadeias de abastecimento aumentou 650%.

Entre os exemplos mais aclamados de ataques a cadeias de abastecimento recentes destaca-se a SolarWinds, quando um grupo de cibercriminosos obteve acesso ao ambiente de produção da SolarWinds e incorporou um backdoor numa das atualizações da plataforma Orion, um dos seus produtos de monitorização de rede. Os clientes que tinham a atualização maliciosa a correr nos seus sistemas sofreram roubos de dados e outros problemas de segurança. Outro exemplo foi o gangue do ransomware REvil que explorou a Kaseya, uma empresa de software para Managed Service Providers (MSPs), infetando mais de 1000 clientes com ransomware. Os cibercriminosos foram longe demais, exigindo como resgate 70 milhões de dólares em troca a chave de desencriptação aos utilizadores infetados.

Como funcionam os ataques a cadeias de abastecimento

Os ataques a cadeias de abastecimento exploram as relações de confiança entre diferentes organizações. É evidente que todas as empresas têm um nível implícito de confiança noutras empresas, uma vez que instalam e utilizam o seu software nas suas redes ou trabalham com elas como fornecedores. Este tipo de ameaça visa o elo mais fraco de uma cadeia de confiança. Se uma organização tem soluções de cibersegurança robustas, mas um dos seus fornecedores está desprotegido, os cibercriminosos aproveitar-se-ão disso. Tendo uma base sólida na rede desse fornecedor, os atacantes podem passar para a rede mais segura utilizando esse elo. A rede desprotegida do fornecedor, neste caso, é, para os atacantes, a porta de entrada para o alvo principal.

Vulnerabilidades nas cadeias de abastecimento como forma de distribuir malware

Um ataque a uma cadeia de abastecimento tem frequentemente como alvo os chamados managed service providers (MSPs), uma vez que estes dispõem de acesso às redes dos clientes, naturalmente valiosas para os atacantes. Depois de explorar os MSPs, estes atacantes conseguem ampliar o seu nível de impacto, obtendo acesso a outras áreas às quais dificilmente chegariam caso atacassem diretamente.

Assim que um atacante obtém acesso, podem levar a cabo qualquer tipo de ataque, incluindo:
  • Violação de dados: As vulnerabilidades nas cadeias de abastecimento são muitas vezes utilizadas para violar a segurança de dados. Por exemplo, o ataque à SolarWinds expôs a informação sensível de múltiplas organizações públicas e privadas.
  • Ataques de malware: Ataques a cadeias de abastecimento são muitas vezes um meio para distribuir malware. No caso da SolarWinds, incluiu a implementação de um backdoor malicioso, e o ataque à Kaseya resultou em ransomware.


Como identificar e mitigar ataques a cadeias de abastecimento

Apesar dos perigos desta ameaça, há técnicas definidas previamente para proteger as empresas:
  1. Implementar uma política de privilégios mínimos: Muitas organizações dão demasiados privilégios de acesso às suas equipas, parceiros e fornecedores, o que facilita a vida para os atacantes. É imperativo implementar uma política de privilégios mínimos e dar a todas as pessoas do ambiente corporativo apenas e só as permissões de que necessitam para trabalhar.
  2. Segmentar a rede: Softwares terceiros e organizações parceiras não precisam de acesso ilimitado a todos os cantos da rede corporativa. Para evitar qualquer risco, a segmentação de rede deve ser utilizada para dividir a rede por funções da empresa. Desta forma, se um ataque a uma cadeia de abastecimento comprometer parte da rede, o resto manter-se-á intacto.
  3. Implementar práticas DevSecOps: Ao integrar a segurança no processo de desenvolvimento, é possível detetar se o software, como as atualizações da Orion, foi modificado de forma maliciosa.
  4. Prevenção contra ameaças automatizada e caça ao risco: Os profissionais de cibersegurança devem proteger a empresa contra potenciais ataques em todos os ambientes organizacionais, incluindo endpoints, rede, cloud e dispositivos móveis.

“Ataques a cadeias de abastecimento não são propriamente novos, mas, no decorrer do ano passado, aumentaram em dimensão, sofisticação e frequência,” explica Rui Duro, Country Manager da Check Point Software Technologies em Portugal. “Houve um aumento global de 650% do número de ataques a cadeias de abastecimento. Num cenário digital cada vez mais constituído por interligações complexas entre fornecedores, parceiros e clientes, o risco de ter vulnerabilidades está a aumentar exponencialmente e as empresas não se podem dar ao luxo de se contentar com uma segurança de segunda. O custo do ransomware e da reparação pode chegar aos milhões, mas pode ser evitado através de uma abordagem proactiva de segurança e da utilização da tecnologia certa para impedir que o malware entre na rede em primeiro lugar.”
Share it:

info

Post A Comment:

0 comments: