Cidadania

O que é um ataque cibernético à cadeia de suprimentos? – quartzo

O ataque cibernético da Kaseya interrompeu mais de 1.000 empresas no fim de semana de 4 de julho e pode acabar sendo um dos maiores hacks da história. É também um exemplo clássico de hack da “cadeia de suprimentos” – um tipo de ataque cibernético em que criminosos visam provedores de software ou empresas de serviços de TI para infectar seus clientes.

Os ataques à cadeia de suprimentos são uma ameaça cibernética iminente com o potencial de aumentar enormemente os danos de uma única violação de segurança. Eles foram responsáveis ​​por alguns dos maiores ataques cibernéticos do ano passado, incluindo a violação Kaseya e o ataque SolarWinds.

À medida que os cibercriminosos continuam fechando grandes empresas e peças-chave da infraestrutura pública em busca de resgates, os ataques à cadeia de suprimentos prometem espalhar a dor das interrupções digitais, extraindo resgates coletivos de pequenas e médias empresas que de outra forma poderiam parecer. alvos de extorsão promissores.

O que é um hack da cadeia de suprimentos?

Em um hack típico, os cibercriminosos escolhem uma empresa como alvo e encontram uma maneira única de invadir a rede de computadores daquela vítima em particular. Mas durante um ataque à cadeia de suprimentos, os hackers se infiltram em uma empresa confiável que fornece software ou serviços de TI para muitas outras empresas. Seu objetivo é introduzir malware na “cadeia de suprimentos” de atualizações de software que a empresa instala nos computadores de seus clientes. Dado o acesso virtualmente ilimitado das empresas de gerenciamento de TI aos sistemas de computador de seus clientes, um vírus pode se instalar sem ser detectado em milhares de computadores ao mesmo tempo.

Ataques na cadeia de suprimentos visam empresas indiscriminadamente; Qualquer pessoa que use software de um fornecedor infectado pode ser envolvida no ataque. Isso aumenta os riscos para pequenas e médias empresas que normalmente escapariam da atenção dos cibercriminosos. Com o ataque da Kaseya, os hackers parecem estar testando sua capacidade de obter um grande resgate coletivo invadindo centenas de pequenas empresas.

Exemplos de ataques à cadeia de suprimentos

Vários dos ataques mais notáveis ​​durante a pandemia foram ataques à cadeia de suprimentos.

Em 2 de julho, hackers invadiram a Kaseya, uma empresa de software com sede em Miami, Flórida. A Kaseya vende software de gerenciamento de TI, ferramentas para monitorar e controlar o que acontece em uma rede de computadores, para milhares dos chamados “provedores de serviços gerenciados”, que por sua vez vendem seus serviços de TI e segurança cibernética para centenas de milhares de pequenas e médias empresas. empresas de porte. O negócio. Depois de invadir a Kaseya, os hackers infectaram cerca de 50 provedores de serviços gerenciados e, a partir daí, lançaram-se nos sistemas de até 1.500 de seus clientes. Os hackers criptografaram os dados das vítimas, efetivamente fechando suas redes de computadores. Eles agora estão exigindo um resgate de US $ 50 milhões por uma chave que desbloqueará todas as redes das vítimas.

No ano passado, hackers apoiados pelo governo russo se infiltraram na rede da SolarWinds, uma empresa de TI que vende software que ajuda as empresas a monitorar suas redes de computadores. Em março de 2020, eles introduziram um vírus em uma atualização de software de rotina que lhes permitiu monitorar e controlar as redes de computadores de 100 empresas privadas e nove agências governamentais dos Estados Unidos. Os hackers não exigiram resgate; em vez disso, eles parecem estar explorando a vulnerabilidade até hoje para espionagem.

Em junho, os mesmos hackers por trás da SolarWinds parecem ter violado um pequeno canto do império de software da Microsoft na tentativa de infectar seus clientes. O ataque não atingiu os clientes da Microsoft, mas ressaltou a ameaça constante de ataques à cadeia de suprimentos, mesmo contra um dos maiores e mais resistentes fornecedores de software do mundo.

Como você pode se proteger contra um ataque à cadeia de suprimentos?

Os ataques à cadeia de suprimentos são difíceis de defender porque usam atualizações de software de fornecedores confiáveis, como cavalos de Tróia. As empresas devem sempre ficar atentas a vírus que vêm de funcionários que abrem anexos de e-mail nefastos, fornecem inadvertidamente suas credenciais de login para criminosos ou conectam uma unidade USB infectada em um computador da empresa. Eles agora também devem se proteger contra vírus enviados como atualizações de software legítimas de seus próprios parceiros de negócios.

Os especialistas em segurança cibernética recomendam três etapas principais para as empresas que desejam reduzir o risco de um ataque à cadeia de suprimentos. Primeiro, as empresas devem fazer um balanço de todos os fornecedores de software e serviços de TI externos em que confiam para manter seus negócios funcionando. Se for uma lista longa, as empresas podem considerar a redução do número de provedores que usam; Quanto mais fornecedores uma empresa confia, maior o risco de um deles ser hackeado e expor a empresa a ataques.

Em segundo lugar, as empresas devem fazer sua devida diligência (PDF) para garantir que seus fornecedores de software estejam tomando as medidas adequadas para se defenderem de hackers. “Estamos cada vez mais contando com ferramentas de gerenciamento conectadas à Internet”, disse David White, presidente da empresa de segurança cibernética Axio. “Essas ferramentas têm enorme poder e direitos em nossa rede. Temos certeza de que eles próprios estão suficientemente protegidos? “

Finalmente, as empresas podem querer mudar sua abordagem para instalar patches de software de seus fornecedores de TI. “O conselho sempre foi patch, patch, patch, patch, patch. Faça isso automaticamente, o mais rápido possível, porque queríamos um veículo para resolver vulnerabilidades de segurança conhecidas o mais rápido possível ”, disse Dale González, gerente de produto da Axio.

Em alguns casos, disse ele, as atualizações de software que vêm de fornecedores de TI confiáveis ​​são até mesmo isentas de proteções antivírus padrão para instalá-las o mais rápido e sem problemas possível. Mas devido ao aumento dos ataques à cadeia de suprimentos, disse González, as empresas podem querer tratar as atualizações de software com mais escrutínio, por exemplo, submetendo-as a varreduras antivírus robustas ou testando-as em servidores isolados antes de instalá-las no resto da empresa .net.

Source link

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado.

Botão Voltar ao topo