Blog Axur | Digital Risk Protection

Ataques à cadeia de terceirização e supply chain

Escrito por Mirian Fernandes Caetano | Apr 11, 2023 6:00:00 PM

O cibercrime gerou muitos transtornos e prejuízos em 2022. Roubo de credenciais, uso abusivo de engenharia social, vazamentos de dados e ataques de ransomware foram alguns dos principais exemplos. Apresentamos dados e estatísticas mais detalhadas sobre a movimentação do cibercrime em nosso Relatório Atividade Criminosa Online no Brasil em 2022.

Nesse cenário de crescimento e táticas preocupantes do cibercrime em 2022, também testemunhamos o fortalecimento de outras estratégias, como os ataques a supply chain. A prática envolve a exploração na cadeia de suprimentos de uma empresa para obter acesso aos sistemas ou redes da empresa. Com o crescente movimento de terceirização no mercado de tecnologia e segurança, essa é uma tendência que merece ser analisada com mais detalhes, como faremos neste artigo.

 

A terceirização de processos já é uma realidade

A realidade que vivemos é interconectada e, consequentemente, extremamente dependente de tecnologia, gerando uma busca por soluções que atendam a demanda de TI e segurança, que possibilitem também a diminuição nos custos das empresas. Por isso, o movimento de terceirização vem ocorrendo nos últimos anos, e ganhou ainda força com o cenário gerado pela pandemia. Consequentemente, prevê-se que os gastos globais com terceirização podem atingir US $731 bilhões em 2023, segundo a Deloitte. 

Existem alguns motivos específicos que esclarecem essa tendência de terceirização no fornecimento dos serviços e soluções, a saber:

  • A lacuna de talentos na área de TI
  • Demanda latente da otimização das operações
  • Busca por vantagem competitiva 
  • Necessidade de compliance

Uma movimentação que produz uma expansão de oportunidades, vulnerabilidades e desafios para a segurança nas organizações.

 

Expansão de oportunidades e vulnerabilidades

 

A terceirização apresenta-se como uma aliada na melhoria dos processos e agilidade, possibilitando às empresas contarem com um sistema de TI em escala total com base em uma assinatura mensal previsível e acessível. Em um cenário de recessão global como o que enfrentamos hoje, aliado à busca por aceleração e novas oportunidades, justifica tamanha adesão do movimento.

Infelizmente, à medida que a expansão da terceirização ocorre, ela gera vulnerabilidades e desafios para a segurança, como os ataques à cadeia de suprimentos. Uma cadeia mais longa e ciclo mais amplo no desenvolvimento representa mais pontos vulneráveis e passivos de exploração e os cibercriminosos sabem disso.

Além disso, a terceirização tornou a superfície de riscos mais ampla, com mais vetores de ataques, além de possibilitar aos invasores o alcance de várias empresas em um único ataque. Torna-se notório que, este cenário de terceirização exige uma gestão de riscos minuciosa, que geralmente não ocorre por parte das empresas, que no afã de adesão das oportunidades deixam de lado um olhar mais criterioso com a segurança.

 

Ausência de controle de risco: onde reside o perigo

Como a terceirização dos serviços quase sempre representa um acesso à rede corporativa, ela gera a necessidade de uma gestão de riscos eficiente, visando todas as camadas e vetores de acesso da empresa. Isso porque, caso um invasor consiga explorar uma fraqueza no ciclo de um fornecedor nessa cadeia, ele pode tentar injetar um código malicioso em um aplicativo assinado e certificado. 

Ao contaminar servidores de atualização ou ferramentas de desenvolvimento, inserir um código em executáveis ​​ou simplesmente substituir pacotes reais por falsos, os adversários podem obter acesso às vítimas ao longo da cadeia de suprimentos. É preciso considerar também que essa cadeia pode ser constituída por conexões domésticas ou mesmo redes corporativas sem a devida segurança. Por tanto, não ter a visibilidade e mitigação de tais ameaças possibilita os principais riscos e caminhos para ataques à cadeia de suprimentos, tornando a estrutura muito mais vulnerável do que muitas empresas pensam.

 

Principais táticas de ataques à cadeia de suprimentos

Os cibercriminosos estão mirando na cadeia de suprimentos por uma razão simples: maior possibilidade de resultados com menos esforço e trabalho. Como já entendemos aqui, existe uma dinâmica que não só possibilita, mas facilita o trabalho do cibercrime. Afinal, caso um invasor consiga ter sucesso em um ataque em um fornecedor poderá escalar privilégios, espalhar malware e alastrar os efeitos nocivos pela rede.

Alguns exemplos de táticas que podem ser utilizadas por cibercriminosos:

  • Atualizações falsas: o criminoso cria atualizações de softwares falsas e as distribui aos fornecedores e usuários para invadir a rede e sistemas. 
  • Phishing: é uma forma de induzir um funcionário da empresa terceirizada a conceder acesso aos sistemas ou redes da empresa. 
  • Malware: uma maneira do invasor injetar um software malicioso, a fim de obter acesso a dados confidenciais ou interromper as operações da empresa.
  • Infostealers: malwares projetados para roubar dados em cookies, nomes de usuários e senhas e são utilizados para obter acesso inicial à infraestrutura das empresas.
  • Credenciais vazadas: com informações de acessos em mãos, os invasores podem obter acesso aos sistemas, escalando privilégios.
  • Caso o cibercriminosos consiga o acesso ao fornecedor pode “contaminar” a empresa contratante, alastrando os efeitos de ataques e problemas operacionais, inclusive ligados ao ransomware, com consequências desastrosas.
 

Consequências de um ataque à cadeia de suprimentos

Os resultados dos ataques a supply chain podem ter impactos bem significativos, não só para a empresa visada, mas para todos os envolvidos. Destacamos:

  • Exposição de dados confidenciais;
  • Danos à reputação da empresa;
  • Consequências legais, ligadas às legislações de privacidade;
  • Interrupção das operações e prejuízos financeiros.

Preocupantemente, esses ataques atingiram as principais plataformas nos últimos anos, reforçando que todos os fornecedores de tecnologia são alvos potenciais. É preciso aplicar uma estratégia ampla e assertiva na gestão de riscos, para mitigar essas ameaças.

 

Da prevenção ao monitoramento: a segurança precisa ser ampla

As tendências apontam que o movimento de terceirização continuará ocorrendo, o que exigirá uma postura cada vez mais assertiva das empresas na gestão de riscos e segurança. Conheça algumas medidas essenciais nesse cenário:

  • Estabelecer uma política clara de integridade de aplicativo de código fonte, onde apenas aplicativos autorizados possam ser executados
  • Aplicar uma detecção e monitoramento contínuo das ameaças, identificando, catalogando e combatendo ameaças como phishing, fraudes e outros riscos.
  • Realizar o acompanhamento de vazamentos e exposições em diferentes bases de dados com informações pessoais, possibilitando a descoberta da origem e maior assertividade na reação e mitigação dos danos legais.
  • Executar uma busca contínua de menções à sua empresa nos principais canais fechados, grupos e fóruns usados pelo cibercrime.
Essas medidas compõem uma estratégia proativa e contínua das vulnerabilidades que possibilitam exploração na terceirização e ataques à cadeia de suprimentos. A plataforma Axur incorpora essas e outras medidas de segurança, aplicando soluções de Cyber Threat Intelligence (CTI), contando com a precisão da Inteligência Artificial em suas operações. 

 

Conheça a plataforma mais completa e recomendada pelos times de cibersegurança e proteja sua presença digital de ponta a ponta.