🚀 A CloudSEK se torna a primeira empresa de segurança cibernética de origem indiana a receber investimentos da Estado dos EUA fundo
Leia mais

No cenário digital interconectado de hoje, imagine sua empresa como uma fortaleza. Você fortificou todas as paredes, mas um fosso furado no castelo do seu vizinho — sua cadeia de suprimentos — representa um perigo oculto. Essa é a dura realidade do ataques cibernéticos na cadeia de suprimentos, uma preocupação crescente para organizações em todo o mundo. Mesmo com medidas de segurança interna robustas, sua rede permanece vulnerável se seus fornecedores ou bibliotecas de software de terceiros forem comprometidos.
Imagine uma empresa de fabricação de automóveis. A empresa tem vários fornecedores terceirizados nos quais confia para obter diferentes equipamentos, como pneus, vidros, material para o kit de carroceria, etc. Agora, suponha que um dos fornecedores tenha sido hackeado e os hackers tenham acesso aos segredos de design e aos processos de fabricação da empresa. Esse é um exemplo simples de um ataque à cadeia de suprimentos.
Um ataque à cadeia de suprimentos ocorre quando os cibercriminosos atacam um elo mais fraco na rede da cadeia de suprimentos de uma empresa. Pode ser um fornecedor, fornecedor, cliente ou uma biblioteca de software terceirizada da qual a empresa depende. Considere um fabricante de automóveis que depende de vários fornecedores terceirizados para componentes como pneus, vidros e kits de carroceria. Se um desses fornecedores for vítima de um ataque cibernético, isso poderá levar ao roubo de segredos cruciais de design e processos de fabricação. Esses incidentes destacam a vulnerabilidade das empresas às ameaças cibernéticas em sua cadeia de suprimentos.
O relatório da pesquisa de gerenciamento de riscos da cadeia de suprimentos de 2023 da Gartner afirma que “os ataques à cadeia de suprimentos estão aumentando, com 63% dos entrevistados relatando que sua organização sofreu um ataque à cadeia de suprimentos no ano passado.
Isso indica claramente as preocupações que uma organização deve ter com seus elementos da cadeia de suprimentos.
Abaixo, são mencionados alguns dos ataques significativos à cadeia de suprimentos que ocorreram em 2023: -
Imagine um médico não ser capaz de operar por não ser capaz de operar um sistema. Parece assustador, certo? Isso é o que aconteceu no UCSF em fevereiro, onde o sistema de registro eletrônico de saúde (EHR) do hospital ficou indisponível por vários dias. Sem acesso ao sistema EHR, os médicos da UCSF não conseguiram acessar os registros médicos dos pacientes ou agendar cirurgias. Isso resultou no cancelamento ou adiamento de várias cirurgias.
Os atacantes executaram o ataque explorando uma vulnerabilidade no Codecov, um popular software de teste de código que a Zellis, uma empresa de software de testes clínicos, usa para testar vulnerabilidades em seu software. A UCSF estava usando Zellis e, portanto, foi afetada.
Os atacantes conseguiram roubar as informações pessoais dos participantes do ensaio clínico dos sistemas da Zellis, dos quais algumas das informações foram publicadas on-line.

A Airbus também foi afetada por um ataque à cadeia de suprimentos em janeiro de 2023, realizado por um agente de ameaças conhecido como USDoD.
A Airbus confirmou que o ataque foi realizado por meio de uma conta de funcionário comprometida da Turkish Airlines, uma das clientes da Airbus. O agente da ameaça conseguiu acessar a conta do funcionário e obter acesso aos sistemas da Airbus.
Os dados violados incluíram informações pessoais associadas a mais de 3.000 fornecedores da Airbus, como Rockwell Collins e Thales Group. O despejo de dados incluiu nomes, endereços, números de telefone e endereços de e-mail.
A Norton é uma empresa que oferece produtos e serviços que ajudam a proteger a segurança digital, a proteção de identidade e a privacidade on-line. O software mais notável é o Norton Antivirus, que é um software antivírus amplamente usado. Ao contrário, eles também foram afetados por um ataque à cadeia de suprimentos em maio.
O ataque explorou uma vulnerabilidade de dia zero no MOVEit Transfer, um software de transferência gerenciada de arquivos (MFT) que a empresa-mãe do Norton, a Gen Digital, usa para transferir arquivos entre seus escritórios e clientes.
Os atacantes conseguiram acessar a rede do Norton e roubar as informações pessoais dos funcionários, incluindo nomes, endereços, datas de nascimento e endereços de e-mail comerciais. Os atacantes também ameaçaram liberar os dados roubados se o Norton não pagasse um resgate.

O Colonial Pipeline é o maior sistema de dutos para produtos petrolíferos refinados dos Estados Unidos. Em março, também foi afetado por um ataque à cadeia de suprimentos.
O ataque explorou um execução remota de código (ARROZ) vulnerabilidade no PulseConnect Secure, um programa de software VPN usado pela Colonial Pipeline para monitorar suas operações de pipeline. Os atacantes conseguiram obter acesso à rede da Colonial Pipeline e criptografar seus sistemas.
O ataque impossibilitou a Colonial Pipeline de operar seu oleoduto. A Colonial Pipeline foi forçada a fechar seu oleoduto por cinco dias. Isso causou uma escassez de gasolina no sudeste dos Estados Unidos. A Colonial Pipeline pagou um resgate de 4,4 milhões de dólares aos atacantes para recuperar o acesso aos seus sistemas.
Leia também Incidente de ransomware na cadeia de suprimentos Kaseya VSA

Quase todo mundo que usa computadores sabe o que é a Microsoft e deve ter usado o Windows pelo menos uma vez na vida. A Microsoft também foi afetada por um cadeia de suprimentos de software ataque em fevereiro de 2023.
O ataque explorou uma vulnerabilidade no Jfrog Artifactory, um gerenciador de repositórios binários que a Microsoft usa para armazenar e distribuir seus componentes de software. Os atacantes conseguiram obter acesso ao Jfrog Artifactory e injetar código malicioso em alguns dos componentes de software da Microsoft. Isso permitiu que os atacantes obtivessem acesso às redes da Microsoft e roubassem o código-fonte e outras informações confidenciais.

Os incidentes acima mostram como é importante tomar medidas para evitar um ataque à cadeia de suprimentos. Aqui estão algumas etapas específicas que as empresas podem adotar para se protegerem: -

Ao aprender com o passado, as empresas podem se preparar melhor para se defender contra ataques à cadeia de suprimentos de software no futuro.
A CloudSEK é uma empresa de IA contextual que prevê ameaças cibernéticas. Na CloudSEK, combinamos o poder da inteligência cibernética, Monitoramento da marca, Monitoramento da superfície de ataque, Monitoramento de infraestrutura e inteligência da cadeia de suprimentos para dar visibilidade e contexto aos nossos clientes Vetores de ataque inicial.
CloudSEK Vigil cria um plano da superfície de ataque externa de uma organização, incluindo os principais componentes de software da infraestrutura e fornecedores terceirizados. Em seguida, ele é verificado em busca de configurações incorretas, vulnerabilidades, etc., evitando possíveis explorações ou ataques cibernéticos direcionados à organização. A visibilidade de todos os fornecedores da empresa, juntamente com a própria superfície de ataque, garante proteção abrangente ao cenário de ameaças digitais. As soluções ajudam na prevenção de ataques cibernéticos com seus feeds de inteligência preditiva em toda a cadeia de suprimentos de uma organização.