book_icon

ISH Tecnologia revela que ataques a Cadeia de Suprimentos são foco de cibercriminosos

Especialista da companhia destaca os principais tipos de ataques

ISH Tecnologia revela que ataques a Cadeia de Suprimentos são foco de cibercriminosos

Os ataques cibernéticos se transformaram em uma das maiores ameaças da atualidade, e um dos focos mais emergentes e alarmantes nesse contexto são os ataques a Cadeia de Suprimentos. Esses eventos têm como objetivo aproveitar fragilidades nas operações de abastecimento e entrega de produtos e serviços de uma organização, que frequentemente envolvem múltiplos stakeholders, como fornecedores, fabricantes, distribuidores e varejistas.

O termo “Cadeia de Suprimentos” refere-se ao conjunto de processos e atividades relacionados à produção, transporte, armazenamento e entrega de produtos ou serviços ao cliente final. Na era da informação digital, essa cadeia é frequentemente suportada por sistemas informatizados que, se comprometidos, podem levar a interrupções significativas, perdas financeiras e danos à reputação das organizações.

Provedores de Serviços Gerenciados (MSPs) frequentemente se tornam alvos em ataques desse tipo, devido ao amplo acesso que possuem às redes de seus clientes 

Em 2020 e 2021, exemplos significativos de ataques ocorreram e viraram destaque. O primeiro episódio aconteceu em uma empresa de software de gestão de rede, a qual foi comprometida por atacantes que inseriram um backdoor em uma de suas atualizações de software. Assim, quando empresas e agências governamentais em todo mundo instalaram a atualização comprometida, os atacantes ganharam acesso às suas redes. Já o segundo, ocorrido em 2021, teve como foco uma empresa de software de gestão de TI. Os atacantes exploraram uma vulnerabilidade em seu software VSA e implantaram ransomware em redes de clientes que usavam o produto.

“Provedores de Serviços Gerenciados (MSPs) frequentemente se tornam alvos em ataques desse tipo, devido ao amplo acesso que possuem às redes de seus clientes. Quando um MSP é comprometido, os invasores podem facilmente expandir sua presença nas redes dos clientes”, afirma Caique Barqueta, especialista em Inteligência de Ameaças da ISH Tecnologia.

Essa estratégia é usada pelos atacantes para estender seu domínio e obter acesso a redes que seriam desafiadoras de invadir de outra forma. Mesmo que uma empresa possua sólidas medidas de segurança, se um de seus fornecedores for vulnerável, ele se tornará o ponto de entrada. Uma vez dentro da rede do fornecedor, os criminosos podem aproveitar essa relação de confiança para infiltrar-se na rede principal.

Os tipos de ataques a Cadeia de Suprimentos têm aprimorado sua complexidade e evoluído ao longo do tempo. Os mais frequentes são:

 Ataques de software
Comprometendo o software legítimo durante o processo de desenvolvimento ou atualização, os atacantes inserem códigos maliciosos para que quando instalados ou atualizados no software da organização- alvo, a empresa fique vulnerável a ameaças.

 Ataques de hardware
 Os atacantes modificam ou inserem componentes existentes de hardware durante o processo de transporte ou manufatura. Com isso, pode permitir que eles espionem, modifiquem ou interrompam as operações que utiliza esse hardware.

 Ataques via provedores de serviço
 Os invasores ao comprometerem os Provedores de Serviço Gerenciados (MSPs), desbloqueiam acesso a redes e sistemas de seus clientes, podendo usar esse acesso para atacar os clientes do MSP.

 Ataques por infiltração de fornecedor
 Muitas vezes organizações dão acesso a suas redes para fornecedores confiáveis para fins de manutenção, suporte ou outros serviços. Atacantes podem comprometer esses fornecedores e usar esse acesso legítimo para entrar nas redes das organizações-alvo.

Ataques de insiders maliciosos
 Insiders podem ser funcionários, ex-funcionários, parceiros… que com o conhecimento adquirido podem acessar e comprometer a organização. Esses ataques são motivados por ganhos financeiros, vingança ou outras razões.

Espionagem da Cadeia de Suprimentos
 Os atacantes, ao invés de comprometerem diretamente uma organização, espionam as comunicações entre fornecedores, buscando informações sensíveis ou pontos de acesso potenciais.

“Estes ataques escancaram a importância de olhar para a segurança de forma mais ampla, não se limitando apenas ao que uma organização faz internamente, mas também considerando todas as pessoas e empresas com as quais ela se relaciona. Manter a cadeia de suprimentos segura é essencial para garantir a proteção geral da organização”, conclui Barqueta.

As opiniões dos artigos/colunistas aqui publicados refletem exclusivamente a posição de seu autor, não caracterizando endosso, recomendação ou favorecimento por parte da Infor Channel ou qualquer outros envolvidos na publicação. Todos os direitos reservados. É proibida qualquer forma de reutilização, distribuição, reprodução ou publicação parcial ou total deste conteúdo sem prévia autorização da Infor Channel.