Ataque à cadeia de suprimentos é foco dos cibercriminosos, alertam pesquisadores

Especialistas da ISH Tecnologia destacam ataques de software, de hardware e ataques via provedores de serviço como alguns dos principais tipos de ataques

Compartilhar:

Os ataques cibernéticos se transformaram em uma das maiores ameaças da atualidade, e um dos focos mais emergentes e alarmantes nesse contexto são os ataques a cadeia de suprimentos. Esses eventos têm como objetivo aproveitar fragilidades nas operações de abastecimento e entrega de produtos e serviços de uma organização, que frequentemente envolvem múltiplos stakeholders, como fornecedores, fabricantes, distribuidores e varejistas.
 

O termo “cadeia de suprimentos” refere-se ao conjunto de processos e atividades relacionados à produção, transporte, armazenamento e entrega de produtos ou serviços ao cliente final. Na era da informação digital, essa cadeia é frequentemente suportada por sistemas informatizados que, se comprometidos, podem levar a interrupções significativas, perdas financeiras e danos à reputação das organizações.
 

Em 2020 e 2021, exemplos significativos de ataques ocorreram e viraram destaque. O primeiro episódio aconteceu em uma empresa de software de gestão de rede, a qual foi comprometida por atacantes que inseriram um backdoor em uma de suas atualizações de software. Assim, quando empresas e agências governamentais em todo mundo instalaram a atualização comprometida, os atacantes ganharam acesso às suas redes. Já o segundo, ocorrido em 2021, teve como foco uma empresa de software de gestão de TI. Os atacantes exploraram uma vulnerabilidade em seu software VSA e implantaram ransomware em redes de clientes que usavam o produto.
 

“Provedores de Serviços Gerenciados (MSPs) frequentemente se tornam alvos em ataques desse tipo, devido ao amplo acesso que possuem às redes de seus clientes. Quando um MSP é comprometido, os invasores podem facilmente expandir sua presença nas redes dos clientes”, afirma Caique Barqueta, Especialista em Inteligência de Ameaças da ISH Tecnologia.
 

Essa estratégia é usada pelos atacantes para estender seu domínio e obter acesso a redes que seriam desafiadoras de invadir de outra forma. Mesmo que uma empresa possua sólidas medidas de segurança, se um de seus fornecedores for vulnerável, ele se tornará o ponto de entrada. Uma vez dentro da rede do fornecedor, os criminosos podem aproveitar essa relação de confiança para infiltrar-se na rede principal.
 

Os tipos de ataques a cadeia de suprimentos têm aprimorado sua complexidade e evoluído ao longo do tempo. Os mais frequentes são: ataques de software, que comprometem o software legítimo durante o processo de desenvolvimento ou atualização, os atacantes inserem códigos maliciosos para que quando instalados ou atualizados no software da organização-alvo, a empresa fique vulnerável a ameaças; ataques de hardware, nos quais os atacantes modificam ou inserem componentes existentes de hardware durante o processo de transporte ou manufatura. Com isso, pode permitir que eles espionem, modifiquem ou interrompam as operações que utiliza esse hardware.
 

Além desses, há ataques via provedores de serviço, os invasores ao comprometerem os Provedores de Serviço Gerenciados (MSPs), desbloqueiam acesso a redes e sistemas de seus clientes, podendo usar esse acesso para atacar os clientes do MSP; ataques por infiltração de fornecedor, por vezes, organizações dão acesso a suas redes para fornecedores confiáveis para fins de manutenção, suporte ou outros serviços. Atacantes podem comprometer esses fornecedores e usar esse acesso legítimo para entrar nas redes das organizações-alvo.

Assim como os ataques de insider malicioso, que podem ser funcionários, ex-funcionários, parceiros, que com o conhecimento adquirido podem acessar e comprometer a organização. Esses ataques são motivados por ganhos financeiros, vingança ou outras razões. Por fim, espionagem da cadeia de suprimentos, esses atacantes, ao invés de comprometerem diretamente uma organização, espionam as comunicações entre fornecedores, buscando informações sensíveis ou pontos de acesso potenciais.



“Estes ataques escancaram a importância de olhar para a segurança de forma mais ampla, não se limitando apenas ao que uma organização faz internamente, mas também considerando todas as pessoas e empresas com as quais ela se relaciona. Manter a cadeia de suprimentos segura é essencial para garantir a proteção geral da organização”, conclui Barqueta.


Conteúdos Relacionados

Security Report | Overview

Plugin espião usa sites brasileiros para fazer vítimas na Colômbia, aponta laboratório

Organização BlindEagle traz táticas aprimoradas que ampliam seus ataques e coleta de informações
Security Report | Overview

Black Friday: Febraban orienta consumidores a promoverem compras seguras

Quadrilhas aproveitam ofertas da mega liquidação, que já começam no início de novembro, para roubar dados e aplicar golpes; é...
Security Report | Overview

Sophos anuncia aquisição da Secureworks

Negócio visa ampliar serviços e tecnologia de cibersegurança para empresas em todo o mundo
Security Report | Overview

Treinamento de IA com dados pessoais é uma realidade, mas há riscos, aponta especialista

Empresas devem seguir as regras da ANPD e explorar novas oportunidades no setor