Um ataque de supply chain (ou, em Português, ataque à cadeia de suprimentos) é um tipo de ataque cibernético. Sabendo disso, entenda o que é e como funciona um ataque de supply chain no artigo a seguir.
O que é um ataque de supply chain?
Um ataque de supply chain é um tipo de ataque cibernético em que um hacker viola os sistemas de um varejista, distribuidor ou fornecedor de software ou serviço upstream para obter acesso aos sistemas downstream de seus clientes.
Por exemplo, um hacker pode tentar atingir um fornecedor de software e enviar atualizações maliciosas de software, incluindo código e malware, para os clientes. Essas ameaças podem atingir qualquer segmento da cadeia de suprimentos de software.
Há duas formas principais de comprometimento da cadeia de suprimentos:
- Ataques de supply chain de hardware: Os agentes de ameaças comprometerão componentes físicos de hardware, como unidades USB e telefones, para infectar outros dispositivos.
- Ataques de supply chain de software: Os criminosos cibernéticos se infiltram no ambiente ou na base de código de um fornecedor de software e fazem alterações nele para enviar códigos e atualizações prejudiciais aos clientes.
Tipos de ataques de supply chain de software
Os hacks da cadeia de suprimentos de software podem ter várias formas e tamanhos diferentes. Alguns dos tipos mais comuns estão listados abaixo.
- Hackear o ambiente de desenvolvimento de software: Os criminosos cibernéticos invadem o ambiente de desenvolvimento de software de uma organização para alterar o código-fonte de um aplicativo, implantando atualizações de software que lhes permitem coletar os dados dos clientes.
- Roubo de certificados: Os hackers podem roubar os certificados de assinatura de código de uma organização para fazer com que as ferramentas mal-intencionadas pareçam seguras e legítimas.
- Implantação de dispositivos comprometidos: Os agentes de ameaças infectam dispositivos de hardware, como unidades USB, câmeras e telefones, com malware para espalhar códigos maliciosos para outros dispositivos e redes.
- Visando o firmware: Algumas entidades tentarão inserir malware no firmware de um computador para que ele seja executado quando o usuário o inicializar.
Exemplos de ataques de supply chain
Nos últimos anos, houve uma série de incidentes de comprometimento da cadeia de suprimentos de software de alto nível.
Principais ataques de supply chain | O que, quando e quem |
---|---|
Ataques de supply chain da SolarWinds | Um dos maiores exemplos de um ataque àde supply chain ocorreu em dezembro de 2020, quando um agente de ameaças conseguiu injetar código malicioso no ambiente da SolarWinds e criou uma versão trojanizada de sua plataforma Orion antes de implantar atualizações maliciosas em 18.000 clientes downstream. |
Ataques de supply chain da 3CX | No início de 2023, o provedor de sistemas telefônicos corporativos 3CX foi comprometido quando um funcionário baixou uma versão infectada por malware do software financeiro X_Trader da Trading Technologies a partir do site da empresa. Os agentes da ameaça então usaram seu acesso aos sistemas da 3CX para plantar malware dentro das redes dos clientes. |
Ataques de supply chain da Kaseya | Em julho de 2021, os hackers comprometeram o produto de monitoramento remoto de TI da Kaseya, o VSA, que eles usaram para obter acesso aos sistemas de mais de 1.000 organizações e exigiram um resgate de US$ 70 milhões por uma chave de descriptografia universal. |
Quão comuns são os ataques de supply chain?
Esses tipos de ataques são extremamente comuns porque os criminosos cibernéticos sabem que, se conseguirem entrar no ambiente de um fornecedor de alto valor, poderão obter acesso aos sistemas internos de centenas ou até milhares de clientes downstream.
De fato, a pesquisa mostra que, em 2022, os ataques à cadeia de suprimentos superaram em 40% o número de ataques baseados em malware, com 1.743 ataques à cadeia de suprimentos afetando mais de 10 milhões de pessoas, em comparação com 70 ataques baseados em malware que afetaram 4,3 milhões de pessoas.
Simplesmente atacando um único fornecedor, um criminoso cibernético com motivação financeira pode gerar um retorno significativo sobre o investimento ao obter acesso aos ambientes internos de vários clientes.
A alta frequência de ataques à cadeia de suprimentos significa que as organizações precisam estar preparadas para avaliar proativamente a preparação de segurança dos fornecedores terceirizados antes de contratar seus serviços.
Como evitar ataques de supply chain
A prevenção de ataques é mais difícil do que os ataques cibernéticos tradicionais porque uma organização não tem controle sobre as medidas e os procedimentos de segurança que os fornecedores upstream usam para proteger seus dados.
Em vez disso, as organizações precisam realizar a devida diligência em seus fornecedores, tomando medidas como a realização de avaliações de risco contínuas e a coleta de informações sobre práticas de segurança e certificação para estabelecer se os fornecedores de software estão adequadamente protegidos contra agentes de ameaças.
Mais especificamente, há algumas medidas importantes que as organizações podem adotar para gerenciar o risco de terceiros e evitar violações de dados:
- Realizar uma avaliação de riscos para identificar vulnerabilidades na cadeia de suprimentos de software;
- Criar um programa formal de gerenciamento de riscos para avaliar continuamente o risco da cadeia de suprimentos;
- Monitorar continuamente a postura de segurança dos prestadores de serviços terceirizados durante todo o ciclo de vida do contrato;
- Perguntar a terceiros se estão implementando as práticas recomendadas de segurança, incluindo o uso de práticas seguras de desenvolvimento de software durante o desenvolvimento, mantendo um programa de divulgação e resposta a vulnerabilidades, tendo uma estratégia de gerenciamento de patches e mantendo uma lista de fornecedores aprovados e um inventário de componentes;
- Criar um plano de resposta a incidentes bem definido para responder rapidamente a violações, caso elas ocorram;
- Implementar o gerenciamento de identidade e acesso e o gerenciamento de acesso privilegiado para dificultar a movimentação lateral dos invasores em sua rede;
- Usar a inteligência contra ameaças para identificar quando surgirem novas ameaças à cadeia de suprimentos.
Proteção da supply chain de software
A proteção da supply chain de software é algo que nenhuma organização que dependa de fornecedores terceirizados pode ignorar.
Embora o risco da cadeia de suprimentos não possa ser totalmente eliminado, ser proativo e trabalhar somente com provedores de serviços certificados com histórico de investimento em segurança cibernética pode ajudar muito a limitar a exposição a agentes de ameaças.