Ataque à cadeia de suprimentos é foco dos cibercriminosos, alertam pesquisadores

Especialistas da ISH Tecnologia destacam ataques de software, de hardware e ataques via provedores de serviço como alguns dos principais tipos de ataques

Compartilhar:

Os ataques cibernéticos se transformaram em uma das maiores ameaças da atualidade, e um dos focos mais emergentes e alarmantes nesse contexto são os ataques a cadeia de suprimentos. Esses eventos têm como objetivo aproveitar fragilidades nas operações de abastecimento e entrega de produtos e serviços de uma organização, que frequentemente envolvem múltiplos stakeholders, como fornecedores, fabricantes, distribuidores e varejistas.
 

O termo “cadeia de suprimentos” refere-se ao conjunto de processos e atividades relacionados à produção, transporte, armazenamento e entrega de produtos ou serviços ao cliente final. Na era da informação digital, essa cadeia é frequentemente suportada por sistemas informatizados que, se comprometidos, podem levar a interrupções significativas, perdas financeiras e danos à reputação das organizações.
 

Em 2020 e 2021, exemplos significativos de ataques ocorreram e viraram destaque. O primeiro episódio aconteceu em uma empresa de software de gestão de rede, a qual foi comprometida por atacantes que inseriram um backdoor em uma de suas atualizações de software. Assim, quando empresas e agências governamentais em todo mundo instalaram a atualização comprometida, os atacantes ganharam acesso às suas redes. Já o segundo, ocorrido em 2021, teve como foco uma empresa de software de gestão de TI. Os atacantes exploraram uma vulnerabilidade em seu software VSA e implantaram ransomware em redes de clientes que usavam o produto.
 

“Provedores de Serviços Gerenciados (MSPs) frequentemente se tornam alvos em ataques desse tipo, devido ao amplo acesso que possuem às redes de seus clientes. Quando um MSP é comprometido, os invasores podem facilmente expandir sua presença nas redes dos clientes”, afirma Caique Barqueta, Especialista em Inteligência de Ameaças da ISH Tecnologia.
 

Essa estratégia é usada pelos atacantes para estender seu domínio e obter acesso a redes que seriam desafiadoras de invadir de outra forma. Mesmo que uma empresa possua sólidas medidas de segurança, se um de seus fornecedores for vulnerável, ele se tornará o ponto de entrada. Uma vez dentro da rede do fornecedor, os criminosos podem aproveitar essa relação de confiança para infiltrar-se na rede principal.
 

Os tipos de ataques a cadeia de suprimentos têm aprimorado sua complexidade e evoluído ao longo do tempo. Os mais frequentes são: ataques de software, que comprometem o software legítimo durante o processo de desenvolvimento ou atualização, os atacantes inserem códigos maliciosos para que quando instalados ou atualizados no software da organização-alvo, a empresa fique vulnerável a ameaças; ataques de hardware, nos quais os atacantes modificam ou inserem componentes existentes de hardware durante o processo de transporte ou manufatura. Com isso, pode permitir que eles espionem, modifiquem ou interrompam as operações que utiliza esse hardware.
 

Além desses, há ataques via provedores de serviço, os invasores ao comprometerem os Provedores de Serviço Gerenciados (MSPs), desbloqueiam acesso a redes e sistemas de seus clientes, podendo usar esse acesso para atacar os clientes do MSP; ataques por infiltração de fornecedor, por vezes, organizações dão acesso a suas redes para fornecedores confiáveis para fins de manutenção, suporte ou outros serviços. Atacantes podem comprometer esses fornecedores e usar esse acesso legítimo para entrar nas redes das organizações-alvo.

Assim como os ataques de insider malicioso, que podem ser funcionários, ex-funcionários, parceiros, que com o conhecimento adquirido podem acessar e comprometer a organização. Esses ataques são motivados por ganhos financeiros, vingança ou outras razões. Por fim, espionagem da cadeia de suprimentos, esses atacantes, ao invés de comprometerem diretamente uma organização, espionam as comunicações entre fornecedores, buscando informações sensíveis ou pontos de acesso potenciais.



“Estes ataques escancaram a importância de olhar para a segurança de forma mais ampla, não se limitando apenas ao que uma organização faz internamente, mas também considerando todas as pessoas e empresas com as quais ela se relaciona. Manter a cadeia de suprimentos segura é essencial para garantir a proteção geral da organização”, conclui Barqueta.


Destaques

Colunas & Blogs

Conteúdos Relacionados

Security Report | Overview

Governança e transparência são essenciais para o implementação da IA na Administração Pública, afirma Diretor da ANPD

Especialista reforça a importância de mecanismos de governança e transparência para que o potencial da inteligência artificial seja plenamente alcançado,...
Security Report | Overview

Ataque hacker ao protocolo Balancer causa prejuízo de mais de R$ 100 milhões

Invasão a uma das principais plataformas DeFi comprometeu carteiras digitais e reacendeu o debate sobre segurança e auditoria no ecossistema...
Security Report | Overview

Cibercriminosos exploram a Conferência COP30 em novos golpes de phishing, alerta estudo

Estudo mostra ataques que criam sites falsos de hotéis e acomodações fazendo referência à COP30; especialistas da empresa fornecem orientações...
Security Report | Overview

Gartner prevê que violações regulatórias de IA resultarão em um aumento de 30% em 2028

Estudo aponta que penas 23% dos líderes de TI estão muito confiantes na capacidade de suas organizações de gerenciar componentes...