11 maneiras de prevenir ataques à cadeia de suprimentos em 2023 (altamente eficaz)
Os cibercriminosos são surpreendentemente preguiçosos. Os hackers estão continuamente cultivando seus métodos para obter o máximo impacto com o mínimo de esforço. A adoção de um modelo de Ransomware-as-a-Service é um exemplo dessa conquista.
Mas talvez o ponto apical da eficiência do ataque cibernético tenha sido alcançado com a invenção do ataque à cadeia de suprimentos.
Os ataques à cadeia de suprimentos têm crescido em prevalência, a ponto de paralisar as infraestruturas críticas dos EUA. Para amortecer significativamente essa tendência, o presidente Joe Biden assinou uma ambiciosa Ordem Executiva pedindo uma reforma completa dos padrões de segurança cibernética da cadeia de suprimentos em todas as entidades governamentais e no setor privado.
Para saber como proteger sua cadeia de suprimentos contra esses ataques e melhorar a conformidade com esta nova Ordem Executiva de Segurança Cibernética, continue lendo.
O que é um ataque à cadeia de suprimentos?
Um ataque à cadeia de suprimentos é um tipo de ataque cibernético em que uma organização é violada por meio de vulnerabilidades em sua cadeia de suprimentos. Essas vulnerabilidades geralmente estão ligadas a fornecedores com posturas de segurança inadequadas.
Os fornecedores exigem acesso a dados privados para se integrarem com seus usuários, portanto, se um fornecedor for violado, seus usuários também poderão ser comprometidos com esse pool compartilhado de dados,
Como os fornecedores têm uma vasta rede de usuários, um único fornecedor composto geralmente resulta em várias empresas sofrendo uma violação de dados.
Isso é o que torna os ataques à cadeia de suprimentos tão eficientes - em vez de violar laboriosamente cada alvo individualmente, vários alvos podem ser compostos por apenas um único fornecedor.
Como evitar ataques à cadeia de suprimentos
A violação de dados do SolarWinds Orion não apenas demonstrou o potencial devastador dos ataques à cadeia de suprimentos, mas também expôs vulnerabilidades preocupantes nos métodos de defesa convencionais que tornam esses ataques possíveis.
Embora a violação da SolarWinds tenha sido o ataque cibernético mais sofisticado da história, ainda existem táticas de defesa que as organizações podem implementar para fortalecer significativamente sua cadeia de suprimentos digital.
Siga estas 11 estratégias para ter as maiores chances de evitar ataques à cadeia de suprimentos.
1. Implemente Honeytokens
Os honeytokens agem como armadilhas que alertam as organizações sobre atividades suspeitas em sua rede.
Eles são recursos falsos que se passam por dados confidenciais. Os invasores acham que esses recursos de isca são ativos valiosos e, quando interagem com eles, um sinal é ativado, alertando a organização visada sobre uma tentativa de ataque.
Isso fornece às organizações avisos avançados de tentativas de violação de dados, além de revelar os detalhes de cada método de violação.
Armadas com essa inteligência, as organizações podem isolar os recursos específicos que estão sendo direcionados e implantar os esforços de resposta a incidentes mais eficazes para cada método de ataque cibernético.
Se um invasor cibernético não estiver operando atrás de um firewall, os honeytokens podem até revelar a localização e a identidade do invasor.
Para ser mais eficaz na prevenção de ataques à cadeia de suprimentos, o honeytoken deve ser implementado pelos fornecedores.
Saiba mais sobre como evitar ataques à cadeia de suprimentos com honeytokens.
2. Gerenciamento seguro de acesso privilegiado
A primeira coisa que os invasores cibernéticos fazem depois de violar uma defesa é mover-se lateralmente por todo o ecossistema em busca de contas privilegiadas.
Isso ocorre porque as contas privilegiadas são as únicas contas que podem acessar recursos confidenciais. Quando uma conta privilegiada é encontrada, o acesso a dados confidenciais é tentado.
Essa sequência de ataque previsível é conhecida como Caminho Privilegiado - é a trajetória de ataque comum seguida pela maioria dos cibercriminosos. Até mesmo o estado-nação seguiu esse caminho de ataque cibernético quando violou várias agências do governo federal dos EUA.
Ao interromper a progressão de um invasor ao longo desse caminho, as tentativas de violação e, portanto, os ataques à cadeia de suprimentos podem ser evitados.
Uma estrutura eficaz de Gerenciamento de Acesso Privilegiado (PAM) interromperá essa trajetória de ataque comum, mas para mitigar ainda mais as chances de um ataque à cadeia de suprimentos, o próprio PAM precisa ser protegido.
Um PAM deve ser protegido por defesas externas e internas.
Defesas externas do PAM
>As defesas externas são estratégias proativas para evitar que ameaças sejam injetadas em um ecossistema. Uma estrutura PAM pode ser defendida por duas metodologias proativas de detecção de ameaças
Educação do pessoal
A equipe é a principal porta de entrada para injeções de código malicioso porque geralmente é induzida a permitir que os cibercriminosos acessem um ecossistema.
A forma mais comum de trapaça são os e-mails fraudulentos (ou ataques de phishing). Esses e-mails parecem ter sido enviados por colegas confiáveis, mas ao interagir com eles, códigos maliciosos são ativados e detalhes de login internos são roubados.
Esses detalhes de login podem conceder aos agentes de ameaças acesso a um ecossistema, iniciando a busca por contas com privilégios mais altos.
Para evitar tais incidentes, todos os funcionários precisam ser instruídos sobre os métodos comuns de ataque cibernético para que possam identificar e relatar tentativas de violação, em vez de serem vítimas delas.
Cada um dos seguintes métodos comuns de ataque está vinculado a uma postagem que pode ser usada para treinamento de conscientização sobre crimes cibernéticos:
- Ataques de phishing
- Ataques de engenharia social
- Ataques DDoS
- Ataques de ransomware
- Ataques de malware
- Ataques de clickjacking
Detecte vazamentos de dados do fornecedor
Vazamentos de dados são divulgações não intencionais de dados confidenciais. Se esses vazamentos não forem corrigidos, eles poderão ser explorados por cibercriminosos e usados para lançar ataques à cadeia de suprimentos.
Muitos fornecedores desconhecem seus próprios vazamentos de dados e os deixam expostos. Ao implementar uma solução de detecção de vazamento de dados de terceiros, os vazamentos de dados do fornecedor podem ser detectados e corrigidos antes que tenham a chance de se transformar em ataques à cadeia de suprimentos.
Defesas internas do PAM
Se uma tentativa de violação passar pelas defesas externas, os dados confidenciais ainda poderão ser protegidos se as defesas internas forem fortes o suficiente.
Aqui estão duas estratégias internas de defesa do PAM:
Implementar um IAM (Gerenciamento de Acesso de Identidade)
Com um IAM, várias contas privilegiadas de acesso podem ser gerenciadas a partir de uma única interface. Isso garantirá que todos os acessos privilegiados sejam contabilizados, evitando riscos de exposição de contas inativas.
Criptografar todos os dados internos
Os dados internos devem ser criptografados com o algoritmo AES (Advanced Encryption Standard). Isso tornará difícil para os criminosos estabelecer o backdoor necessário para exfiltrar dados durante um ataque à cadeia de suprimentos.
O método de criptografia AES usado pelo governo dos Estados Unidos.
Saiba mais sobre como evitar ataques à cadeia de suprimentos protegendo o PAM.
3. Implemente uma arquitetura Zero Trust (ZTA)
Uma arquitetura Zero Trust pressupõe que todas as atividades de rede são maliciosas por padrão. Somente depois que cada solicitação de conexão passa por uma lista estrita de políticas é permitido acessar a propriedade intelectual.
Em um alto nível, um ZTA é alimentado por um PE (Mecanismo de Política), um PA (Administrador de Política) e um PEP (Ponto de Imposição de Política).
O mecanismo de política decide se o tráfego de rede deve ser permitido seguindo as regras definidas pelo algoritmo de confiança. O Administrador de Política comunica a decisão do Mecanismo de Política (aprovado ou reprovado) ao Ponto de Imposição de Política.
O Ponto de Imposição de Política é o gatekeeper final que bloqueia ou permite solicitações de rede com base na decisão do Mecanismo de Política.
A estrutura ZTA pode ser adaptada para atender a qualquer requisito de configuração do ecossistema. Essa solução pode até proteger endpoints remotos - um vetor de ataque comumente visado desde a adoção global de um modelo de trabalho remoto.
Saiba mais sobre como evitar ataques à cadeia de suprimentos com a arquitetura Zero Trust.
4. Suponha que você sofrerá uma violação de dados
Uma mentalidade de violação assumida leva naturalmente à implementação de uma arquitetura Zero Trust.
Como o nome sugere, com uma mentalidade de Assumir Violação, uma organização assume que uma violação de dados acontecerá, em vez de esperar que não aconteça.
Essa mudança sutil de mentalidade incentiva a implantação de estratégias ativas de defesa cibernética em todos os vetores de ataque vulneráveis em uma organização.
As três superfícies de ataque com maior risco de comprometimento são: pessoas, processos e tecnologias.
Protegendo as pessoas de concessões
O melhor método para evitar que as pessoas sejam usadas como portas de entrada para ataques cibernéticos é por meio de treinamento de conscientização sobre crimes cibernéticos (ver ponto 2 acima).
Protegendo processos contra comprometimento
Todos os processos internos podem ser controlados e, portanto, protegidos pela instituição de Políticas de Segurança da Informação (ISP). Os ISPs definem os limites de todos os processos internos aprovados.
Para proteger ainda mais os processos e fazer cumprir os ISPs, todo o acesso a recursos confidenciais deve ser restrito a um número específico de funcionários confiáveis. Isso pode ser instituído por meio do Princípio do Privilégio Mínimo (POLP).
O número de contas de acesso privilegiado deve ser mantido no mínimo, para reduzir as chances de comprometimento.
Protegendo a tecnologia contra comprometimento
Para obter os melhores resultados, várias camadas de defesas devem ser estabelecidas em torno de tecnologias internas. Quanto mais camadas forem implementadas, menores serão as chances de uma ameaça cavar fundo o suficiente para penetrar em infraestruturas críticas.
Aqui está uma lista de defesas tecnológicas sugeridas que devem ser implementadas em paralelo para obter o efeito máximo:
- Software antivírus - Certifique-se de manter seu software antivírus atualizado para que ele esteja ciente das ameaças mais recentes.
- Autenticação multifator - Embora às vezes possa ser um incômodo, de acordo com a Microsoft, a autenticação multifator pode bloquear até 99,9% dos crimes cibernéticos automatizados. Também pode identificar tentativas de acesso não autorizado.
- Implemente soluções de monitoramento de superfície de ataque - As tecnologias internas não são as únicas soluções que exigem proteção. As tecnologias de fornecedores externos são ainda mais importantes para proteger porque são os primeiros alvos de um ataque à cadeia de suprimentos. O VendorRisk by UpGuard identifica todas as vulnerabilidades de segurança nas tecnologias do fornecedor que podem ser exploradas em um ataque à cadeia de suprimentos.
Saiba mais sobre como evitar ataques à cadeia de suprimentos com uma mentalidade de Assumir violação.
5. Identifique todas as possíveis ameaças internas
Uma ameaça interna nem sempre é motivada por intenções maliciosas. Na maioria dos casos, eles desconhecem os riscos associados às suas ações.
O treinamento de conscientização sobre ameaças cibernéticas (ver ponto 2) filtrará esses usuários finais inocentes.
Ameaças internas hostis são difíceis de identificar. Eles também são significativamente mais perigosos porque podem fornecer aos agentes de ameaças o acesso específico necessário para facilitar um ataque à cadeia de suprimentos de software.
Pesquisas regulares de feedback dos funcionários e uma cultura de trabalho aberta e solidária abordarão as preocupações antes que elas cultivem ameaças internas hostis.
6. Identificar e proteger recursos vulneráveis
Identifique os recursos específicos com maior probabilidade de serem alvo de cibercriminosos. Essa resposta nem sempre é intuitiva. Os honeytokens podem ajudar a descobrir os recursos mais cobiçados pelos criminosos.
Fale com seus fornecedores sobre os benefícios dos honeytokens e incentive sua implementação. Isso descobrirá todas as superfícies de ataque em sua cadeia de suprimentos em risco de serem violadas.
7. Minimize o acesso a dados confidenciais
Primeiro, todos os pontos de acesso a dados confidenciais precisam ser identificados. Isso ajudará você a observar todos os funcionários e fornecedores que estão acessando seus recursos confidenciais no momento.
Quanto maior o número de funções de acesso privilegiado, maior a superfície de ataque de acesso privilegiado, portanto, essas contas precisam ser reduzidas ao mínimo.
O acesso do fornecedor deve ser especialmente examinado devido ao risco de serem os primeiros alvos de um ataque à cadeia de suprimentos.
Mapeie todos os fornecedores que acessam seus dados confidenciais e seus respectivos níveis de acesso.
Os questionários ajudarão a detalhar como cada fornecedor processa e protege seus dados confidenciais.
Depois que todos os dados de acesso de terceiros forem adquiridos, o processo de seleção poderá começar. Os provedores de serviços devem ter acesso apenas à quantidade mínima de dados confidenciais necessários para oferecer seus serviços.
Saiba mais sobre Zero-Trust.
8. Implemente regras rígidas de Shadow IT
Shadow IT refere-se a todos os dispositivos de TI que não são aprovados pela equipe de segurança de uma organização.
A recente adoção global de um modelo de trabalho remoto resultou em muitos funcionários incorporando seus próprios dispositivos de TI privados enquanto estabeleciam seus ambientes de home office.
Os departamentos de segurança de TI devem impor o registro de todos os dispositivos de TI juntamente com diretrizes rígidas sobre o que pode e o que não pode ser conectado.
Todos os dispositivos permitidos, especialmente dispositivos IoT (internet das coisas), devem ser monitorados para identificar ataques DDoS lançados a partir da cadeia de suprimentos.
Saiba mais sobre a Shadow IT.
9. Envie avaliações de risco regulares de terceiros
A triste realidade é que é improvável que seus fornecedores levem a segurança cibernética tão a sério quanto você. Como resultado, cabe a você garantir que sua cadeia de suprimentos esteja bem defendida.
As avaliações de risco de terceiros ajudam a divulgar a postura de segurança de cada fornecedor e quaisquer vulnerabilidades preocupantes que precisem ser corrigidas.
Idealmente, as avaliações de gerenciamento de risco de terceiros devem ser usadas em harmonia com um sistema de classificação de segurança do fornecedor, para que todas as respostas de avaliação de risco cibernético possam ser verificadas.
10. Monitore a rede do fornecedor em busca de vulnerabilidades
O cenário de terceiros é complexo e caprichoso. Como resultado, as vulnerabilidades que provavelmente serão exploradas em um ataque à cadeia de suprimentos são facilmente ignoradas.
Uma solução de monitoramento de superfície de ataque de terceiros revelará instantaneamente todas as vulnerabilidades ocultas que expõem uma organização a ataques à cadeia de suprimentos.
11. Identifique todos os vazamentos de dados do fornecedor
As organizações têm 27,7% de chance de sofrer uma violação de dados e quase 60% dessas violações estão vinculadas a terceiros.
Portanto, ao se concentrar na mitigação de violações de terceiros que levam a ataques à cadeia de suprimentos, os incidentes gerais de violação de dados serão reduzidos.
As violações de dados de terceiros podem ser significativamente reduzidas se todos os vazamentos de dados do fornecedor forem corrigidos antes de serem descobertos por cibercriminosos.
Os vazamentos de dados tornam muito mais fácil para os agentes de ameaças lançar ataques à cadeia de suprimentos, pois eles podem abrir mão de informações confidenciais sobre o estado de um ecossistema de destino.
Os vazamentos de dados, no entanto, geralmente são falsos positivos, e filtrar esses vazamentos supérfluos requer a dedicação de várias equipes de segurança.
Os serviços gerenciados de vazamento de dados permitem que as organizações confiem todos os esforços de monitoramento e correção de vazamento de dados a uma equipe de analistas de segurança especializados.
Essa rede de suporte flexível também torna o dimensionamento dos esforços de segurança da cadeia de suprimentos mais rápido e, portanto, mais eficiente do que nunca.
O UpGuard capacita as organizações a assumir total responsabilidade por sua segurança de terceiros, monitorando continuamente vulnerabilidades e vazamentos de dados que podem ser exportados em um ataque à cadeia de suprimentos.
O UpGuard também oferece suporte à conformidade em uma infinidade de estruturas de segurança, incluindo os novos requisitos da cadeia de suprimentos definidos pela Ordem Executiva de Segurança Cibernética de Biden.
Obtenha uma avaliação preliminar de sua vulnerabilidade a uma violação de dados, clique aqui para solicitar sua pontuação de segurança gratuita agora!