Onboarding de parceiros é a primeira defesa contra infostealers?

Durante a discussão no Security Leaders Nacional, CISOs destacaram a necessidade urgente de revisar processos de integração de terceiros para evitar que ameaças se espalhem em um ecossistema cada vez mais conectado. Ações como onboarding e cláusulas contratuais são destaque para uma linha de defesa mais robusta envolvendo terceiros

Compartilhar:

Os infostealers, malwares projetados para roubar informações sensíveis, são ameaças silenciosas e implacáveis, se proliferam rapidamente nas empresas e estão totalmente correlacionados aos terceiros. Na visão da CISO Advisor, Marcia Tosta, como as empresas hoje estão envolvidas em ecossistemas cada vez mais interligados, esses ataques exploram a complexidade das cadeias de fornecedores, destacando a necessidade urgente de revisar e fortalecer os processos, especialmente os de onboardings.

 

E essa relação com terceiros representa um ponto crítico para os CISOs: sem políticas robustas de verificação e alinhamento de segurança, a exposição aos infostealers se intensifica. Durante painel de debates no Security Leaders Nacional, os executivos reforçaram essa grande vulnerabilidade. “Nos ambientes industriais, a convergência entre OT e IT aumenta a superfície de ataque, facilitando a entrada de infostealers”, destaca Felipe Bonomo, CISO da Alpargatas.

 

Para não se tornarem reféns desses riscos, os CISOs destacaram alguns pontos de abordagens proativas, como revisar todo o processo de onboarding de terceiros, pois é um dos maiores vetores de ataques. Além de reforçar cláusulas contratuais de segurança e implementar programas de conscientização direcionados.

 

“No centro dessa estratégia, a tríade de pessoas, processos e tecnologia continua sendo essencial para fortalecer a resiliência contra ataques de infostealers”, completa Marcia Tosta durante a discussão no debate, que está disponível na íntegra com destaque para melhores práticas dos CISOs.

 

 

Conteúdos Relacionados

Security Report | Destaques

Q-Day à vista: riscos devem acelerar transição para criptografia pós-quântica?

Embora a computação quântica ainda esteja em fase experimental, adversários já se antecipam ao coletar dados criptografados que poderão ser...
Security Report | Destaques

Tribunal Penal Internacional detecta nova tentativa de ciberataque

Corte responsável por julgar crimes contra a humanidade já havia sido alvo de um ataque cibernético em setembro de 2023,...
Security Report | Destaques

Fundamentos da Cyber são construídos por diversidade nas equipes, afirmam gestoras da AWS

As lideranças femininas da provedora de tecnologia de cloud promoveram entrevistas com a imprensa durante o re:Inforce 2025, com o...
Security Report | Destaques

STF define responsabilização de Big Techs por conteúdos criminosos

A Suprema corte concluiu votação sobre a inconstitucionalidade parcial do artigo 19 do Marco Civil da Internet, ampliando a responsabilização...