Pesquisa de site

15 sinais de que seu fornecedor foi violado em 2023


O ataque à cadeia de suprimentos da Solarwinds destaca o perigo e a realidade das violações de terceiros. As empresas em todo o mundo agora estão percebendo que seus fornecedores podem não ser tão seguros quanto pensavam originalmente.

A verdade preocupante sobre os relacionamentos com fornecedores é que você nunca pode confiar na segurança cibernética de um fornecedor em potencial. Na verdade, a integração de novos fornecedores terceirizados aumenta seu risco digital e a probabilidade de se tornar vítima de uma violação de terceiros.

Felizmente, existem soluções que você pode implementar para fortalecer a segurança dos dados do seu fornecedor e uma série de sinais que podem ser evidências de que seu fornecedor foi comprometido.

Para reduzir a probabilidade de ataques cibernéticos relacionados a fornecedores, desenvolvemos uma lista que deve ajudá-lo a identificar comportamentos suspeitos de seus fornecedores.

15 indicadores de que seu fornecedor foi violado

1. Seu fornecedor já foi violado antes.

Se o seu fornecedor foi violado no passado, é mais provável que ele seja violado novamente, a menos que tenha assumido a propriedade de sua superfície de ataque.

Esse ciclo vicioso de violações ocorre quando fornecedores comprometidos deixam vulnerabilidades exploradas sem correção e quando backdoors de ataques cibernéticos anteriores permanecem abertos.

Como verificar se o seu fornecedor foi violado no passado

O melhor método é fazer referência a bancos de dados que mantêm registros de violações de dados históricos.

Aqui estão três opções:

Eu fui pwned?

O site Have I Been Pwned? Lista todas as violações de dados vinculadas a um e-mail específico. Se você estiver consultando um fornecedor com o qual tem parceria no momento, pesquise o endereço de e-mail usado para se inscrever para ver se a empresa sofreu uma violação.

Se você achar que seu endereço de e-mail foi vinculado a uma violação de dados, altere imediatamente todas as senhas associadas a esse endereço, especialmente as senhas para logins internos.

Idealmente, você deve examinar o histórico de violações de um fornecedor ANTES de integrá-lo, para evitar surpresas desagradáveis.

O UpGuard atualiza regularmente uma postagem das maiores violações de dados. Consulte esta postagem para ver se o seu fornecedor está listado.

Departamento de Saúde e Serviços Humanos dos EUA

O Departamento de Saúde e Serviços Humanos dos EUA mantém um registro atualizado de todos os ataques cibernéticos no setor de saúde atualmente sob investigação.

2. O fornecedor não é transparente sobre suas práticas de segurança

Se um fornecedor não fornecer respostas claras e substanciais às avaliações de risco, ele pode estar escondendo lacunas em seu programa de segurança da informação.

Desafiar respostas potencialmente duvidosas requer mais evidências do que apenas um palpite. As classificações de segurança oferecem evidências mais tangíveis de alegações falsas porque oferecem uma postura de segurança objetiva que os fornecedores padrão não podem contestar facilmente.

3. Você percebe atividades suspeitas no extrato do seu cartão de crédito ou conta bancária

Observar cobranças adicionais fora do seu plano de pagamento acordado deve gerar sérias preocupações. Antes de entrar em contato com o fornecedor potencialmente comprometido, entre em contato com seu banco para reter temporariamente seu cartão.

Todos os fornecedores são obrigados por lei a notificar instantaneamente seus usuários quando forem vítimas de um ataque cibernético. Os fornecedores que fazem transações na Europa estão sujeitos ao Regulamento Geral de Proteção de Dados (GDPR), que permite uma janela muito limitada para investigar e relatar violações de dados.

Seu fornecedor pode não estar ciente de que ele foi comprometido antes de você entrar em contato com ele. É por isso que é importante proteger todas as vias de pagamento vinculadas antes de investigar esses incidentes claramente suspeitos.

4. Sua organização recebe um e-mail do fornecedor solicitando informações confidenciais, como senhas e números de previdência social

Um ataque de phishing é geralmente a segunda frase de um ataque cibernético depois que um perímetro é penetrado. Os agentes de ameaças fazem isso para escalar seus privilégios de acesso para que possam se conectar a recursos altamente confidenciais.

Um ataque de phishing pode não ser necessariamente uma evidência de que um perímetro já foi invadido, mas sim por cibercriminosos que buscam credenciais que possam facilitar o acesso interno.

Esses esquemas estão se tornando cada vez mais convincentes, e é por isso que tantas violações de dados de terceiros estão vinculadas a funcionários que caem em ataques de phishing.

Para interromper essa tendência preocupante, as organizações devem implementar treinamento de conscientização sobre riscos cibernéticos para educar a equipe sobre os sinais de alerta de tentativas de ataque.

Os links a seguir abrem artigos sobre métodos comuns de ataque cibernético que podem ser usados para treinamento de conscientização no local de trabalho.

  • Ataques de phishing
  • Ataques DDoS
  • Ataques de ransomware
  • Ataques de malware
  • Ataques de clickjacking

5. Você recebe uma notificação de que sua senha precisa ser alterada porque foi comprometida

Essas notificações podem ser e-mails legítimos de fornecedores comprometidos ou um ataque de phishing que roubará suas informações de login quando você enviar sua senha antiga. Sempre redefina as senhas diretamente pelo software em questão e nunca por meio de links de e-mail.

>

Ao consultar esses e-mails, certifique-se de redigir um novo e-mail e nunca responda a e-mails suspeitos. Mesmo que o endereço do remetente pareça legítimo, ele ainda pode ser enviado por um cibercriminoso que falsificou o endereço do remetente.

6. Você percebe um comportamento incomum no site que usa com este fornecedor (por exemplo, problemas de login)

Se o site ou aplicativo móvel de um fornecedor estiver se comportando de forma suspeita, um ataque cibernético pode estar ocorrendo. A interação contínua pode fazer com que você seja vítima de um ataque de clickjacking.

7. Seu fornecedor não está respondendo às suas solicitações

Os fornecedores são obrigados por lei a relatar todas as violações de dados a seus clientes. A extensão natural desse requisito é o fornecimento liberal de detalhes sobre possíveis eventos de violação de dados.

Se um fornecedor não responder, você deve presumir que um ataque cibernético está ocorrendo e seguir imediatamente seu Plano de Resposta a Incidentes.

O silêncio é uma resposta de defesa às perguntas sobre postura de segurança

8. Você percebe um aumento no número de logins com falha

Se, apesar de ter certeza de enviar a credencial correta, você ainda não conseguir fazer login no software de um fornecedor, altere imediatamente todas as senhas vinculadas a esse endereço de e-mail e não siga a sequência de redefinição de senha no site do fornecedor.

9. O site do fornecedor foi desfigurado

Esta é uma ocorrência rara, mas acontece. Nem todos os cibercriminosos comprometem sites para roubar informações confidenciais, alguns fazem isso para cultivar sua acuidade de hacking.

Aqui está um exemplo de um ataque de desfiguração de sites.

Exemplo de ataque de desfiguração de site - Fonte: imperva.com

10. O fornecedor está enviando e-mails com anexos

A menos que esteja vinculado a uma conversa específica, é muito raro que os fornecedores enviem e-mails com anexos. Esses anexos não devem ser abertos, pois podem estar infectados com malware.

11. Você recebe uma ligação sobre atividades incomuns em sua conta

Tais chamadas são raras e devem ser tratadas com a maior suspeita. Examine o chamador pedindo detalhes específicos, Se eles fornecerem poucas informações ou negarem mais detalhes por motivos de segurança, desligue imediatamente e altere todas as senhas vinculadas ao e-mail usado para o software do fornecedor.

12. O site do seu fornecedor está fora do ar

Se o site do seu fornecedor carregar excepcionalmente lento ou você vir um erro 503 de servidor indisponível, isso pode ser evidência de um ataque DDoS ocorrendo.

13. Horários de login incomuns

Se o seu rastreamento puder monitorar a atividade de rede entre seus recursos internos e seus fornecedores, estabeleça uma linha de base para a interação normal e fique atento às tentativas de login fora do horário normal.

14. Ao carregar o site do seu fornecedor, você é redirecionado para um site malicioso

Esse tipo de ataque é conhecido como falsificação de DNS, em que as consultas de DNS retornam uma resposta incorreta, redirecionando os usuários para um site malicioso.

O spooring de DNS é muito difícil de detectar quando você é um visitante do site. A melhor maneira de prever a probabilidade de um ataque de sequestro de DNS é por meio de uma solução de gerenciamento de risco de fornecedor capaz de detectar essas vulnerabilidades na rede do fornecedor.

15. Transferências de arquivos extraordinariamente grandes

Os fornecedores precisam de acesso a recursos internos para uma integração bem-sucedida. É por isso que tantas empresas são vítimas de uma violação de dados quando um fornecedor é comprometido em um ataque à cadeia de suprimentos.

Para detectar acesso não autorizado, os honeytokens devem ser implantados estrategicamente em torno de todos os recursos confidenciais.

Como responder quando um fornecedor é hackeado

Depois de confirmar que um fornecedor foi violado, há etapas que você pode seguir para minimizar o impacto em sua organização e ocorrências futuras. A velocidade é imperativa, pois pode ser a diferença entre proteger uma exposição e uma violação de dados devastadora.

Siga este processo para acelerar seus esforços de resposta a violações de terceiros.

1. Impeça a perda de dados adicionais

Se a violação progrediu para a exfiltração de seus dados confidenciais, você deve desconectar todos os equipamentos afetados imediatamente. Os especialistas forenses precisarão revisar todas as atividades maliciosas para rastrear as fontes maliciosas, portanto, não desligue nenhuma máquina visada até que os especialistas forenses cheguem.

Se você tiver as máquinas infectadas redundantes, substitua as máquinas compostas por elas, apenas certifique-se de que os agentes de ameaças não tenham mais acesso à rede e que todas as senhas sejam redefinidas.

Se suas credenciais internas foram comprometidas, seu ecossistema permanecerá em risco de novos ataques até que sejam alterados.

2. Mobilize o Plano de Resposta a Incidentes

Para evitar mais perda de dados e isolar quaisquer sistemas comprometidos, sua equipe de resposta a violações precisa ser mobilizada imediatamente.

3. Corrija todas as vulnerabilidades de segurança

Para evitar mais comprometimento e futuras violações de terceiros, você deve corrigir as vulnerabilidades associadas ao provedor de serviços comprometido Essas lacunas de segurança só podem ser detectadas com uma solução de gerenciamento de risco de terceiros capaz de varredura de superfície de ataque de alta dimensão.

4. Detecte e corrija vazamentos de dados

Vazamentos de dados são exposições involuntárias de dados confidenciais e pessoais. Se forem descobertos por cibercriminosos, podem se transformar em uma violação de dados. Para evitar ser afetado por violações de terceiros, um mecanismo de detecção de vazamento de data deve ser integrado ao seu programa de segurança.

No entanto, a maioria das soluções de detecção de vazamento de dados só é capaz de lidar com vazamentos internos de dados. A UpGuard possui uma das únicas soluções de gerenciamento de vazamento de dados capaz de resolver vazamentos de dados internos e de terceiros.

O UpGuard combina um mecanismo proprietário de detecção de vazamento de dados de fornecedores com a solução de monitoramento de superfície de ataque de terceiros líder mundial para oferecer a proteção mais abrangente contra violações de terceiros.

Artigos relacionados