Ataque à cadeia de suprimentos é foco dos cibercriminosos, alertam pesquisadores

Especialistas da ISH Tecnologia destacam ataques de software, de hardware e ataques via provedores de serviço como alguns dos principais tipos de ataques

Compartilhar:

Os ataques cibernéticos se transformaram em uma das maiores ameaças da atualidade, e um dos focos mais emergentes e alarmantes nesse contexto são os ataques a cadeia de suprimentos. Esses eventos têm como objetivo aproveitar fragilidades nas operações de abastecimento e entrega de produtos e serviços de uma organização, que frequentemente envolvem múltiplos stakeholders, como fornecedores, fabricantes, distribuidores e varejistas.
 

O termo “cadeia de suprimentos” refere-se ao conjunto de processos e atividades relacionados à produção, transporte, armazenamento e entrega de produtos ou serviços ao cliente final. Na era da informação digital, essa cadeia é frequentemente suportada por sistemas informatizados que, se comprometidos, podem levar a interrupções significativas, perdas financeiras e danos à reputação das organizações.
 

Em 2020 e 2021, exemplos significativos de ataques ocorreram e viraram destaque. O primeiro episódio aconteceu em uma empresa de software de gestão de rede, a qual foi comprometida por atacantes que inseriram um backdoor em uma de suas atualizações de software. Assim, quando empresas e agências governamentais em todo mundo instalaram a atualização comprometida, os atacantes ganharam acesso às suas redes. Já o segundo, ocorrido em 2021, teve como foco uma empresa de software de gestão de TI. Os atacantes exploraram uma vulnerabilidade em seu software VSA e implantaram ransomware em redes de clientes que usavam o produto.
 

“Provedores de Serviços Gerenciados (MSPs) frequentemente se tornam alvos em ataques desse tipo, devido ao amplo acesso que possuem às redes de seus clientes. Quando um MSP é comprometido, os invasores podem facilmente expandir sua presença nas redes dos clientes”, afirma Caique Barqueta, Especialista em Inteligência de Ameaças da ISH Tecnologia.
 

Essa estratégia é usada pelos atacantes para estender seu domínio e obter acesso a redes que seriam desafiadoras de invadir de outra forma. Mesmo que uma empresa possua sólidas medidas de segurança, se um de seus fornecedores for vulnerável, ele se tornará o ponto de entrada. Uma vez dentro da rede do fornecedor, os criminosos podem aproveitar essa relação de confiança para infiltrar-se na rede principal.
 

Os tipos de ataques a cadeia de suprimentos têm aprimorado sua complexidade e evoluído ao longo do tempo. Os mais frequentes são: ataques de software, que comprometem o software legítimo durante o processo de desenvolvimento ou atualização, os atacantes inserem códigos maliciosos para que quando instalados ou atualizados no software da organização-alvo, a empresa fique vulnerável a ameaças; ataques de hardware, nos quais os atacantes modificam ou inserem componentes existentes de hardware durante o processo de transporte ou manufatura. Com isso, pode permitir que eles espionem, modifiquem ou interrompam as operações que utiliza esse hardware.
 

Além desses, há ataques via provedores de serviço, os invasores ao comprometerem os Provedores de Serviço Gerenciados (MSPs), desbloqueiam acesso a redes e sistemas de seus clientes, podendo usar esse acesso para atacar os clientes do MSP; ataques por infiltração de fornecedor, por vezes, organizações dão acesso a suas redes para fornecedores confiáveis para fins de manutenção, suporte ou outros serviços. Atacantes podem comprometer esses fornecedores e usar esse acesso legítimo para entrar nas redes das organizações-alvo.

Assim como os ataques de insider malicioso, que podem ser funcionários, ex-funcionários, parceiros, que com o conhecimento adquirido podem acessar e comprometer a organização. Esses ataques são motivados por ganhos financeiros, vingança ou outras razões. Por fim, espionagem da cadeia de suprimentos, esses atacantes, ao invés de comprometerem diretamente uma organização, espionam as comunicações entre fornecedores, buscando informações sensíveis ou pontos de acesso potenciais.



“Estes ataques escancaram a importância de olhar para a segurança de forma mais ampla, não se limitando apenas ao que uma organização faz internamente, mas também considerando todas as pessoas e empresas com as quais ela se relaciona. Manter a cadeia de suprimentos segura é essencial para garantir a proteção geral da organização”, conclui Barqueta.


Conteúdos Relacionados

Security Report | Overview

Hacktivismo e phishing podem ameaçar as Olimpíadas de 2024?

Ataques nessas circunstâncias geralmente têm motivações financeiras, como golpes, fraudes digitais ou roubo de dados pessoais de participantes, espectadores e...
Security Report | Overview

Microsoft é marca mais imitada em phishing pela terceira vez consecutiva, diz estudo

Os pesquisadores da Check Point Software revelam a lista de phishing de marca do segundo trimestre de 2024: Microsoft está...
Security Report | Overview

PDF com QR Code é alvo de malware identificado em laboratório

Mais de 2,5 trilhões de PDFs são desenvolvidos anualmente. Arquivos com QR Code criados por criminosos digitais convidam o usuário...
Security Report | Overview

Clubes de futebol se tornam novos alvos para cibercrime, indica análise

ESET analisa casos envolvendo equipes globais como PSG, Real Sociedad e Manchester United, e alerta sobre as áreas que mais...