Tech

A ameaça que ninguém vê chegando – Veja como detê-la

Ataques cibernéticos de terceiros

Aprenda sobre ameaças críticas que podem impactar sua organização e os malfeitores por trás delas com os especialistas em ameaças da Cybersixgill. Cada história destaca as atividades clandestinas, os agentes de ameaça envolvidos e por que você deve se preocupar, juntamente com o que pode fazer para mitigar os riscos.

Num mundo cada vez mais interligado, os ataques à cadeia de abastecimento surgiram como uma ameaça formidável, comprometendo não apenas organizações individuais, mas também o ecossistema digital mais amplo. A rede de interdependências entre empresas, especialmente para fornecedores de software program e TI, proporciona um terreno fértil para os cibercriminosos explorarem vulnerabilidades. Ao visar um elo fraco na cadeia de abastecimento, os agentes da ameaça podem obter acesso não autorizado a informações sensíveis e podem realizar atividades maliciosas com consequências graves para várias organizações, desde violações de dados e perdas financeiras até perturbações generalizadas e danos à reputação.

Compreender a natureza, o impacto e as estratégias de mitigação dos ataques à cadeia de abastecimento é elementary para reforçar as defesas de segurança cibernética e garantir a segurança e a resiliência de todo o ecossistema de terceiros.

O risco crescente de ataques à cadeia de abastecimento

Os ataques à cadeia de abastecimento têm como alvo as redes, sistemas e processos de vendedores e fornecedores terceirizados de uma organização, permitindo que atores mal-intencionados se infiltrem e comprometam a infraestrutura da vítima closing. Uma vez “dentro” de um sistema, os agentes de ameaças podem injetar códigos maliciosos, roubar informações confidenciais ou interromper operações, causando efeitos em cascata em toda a cadeia de abastecimento. Uma violação de uma organização, ou elo, na cadeia de abastecimento, pode ter consequências de longo alcance e comprometer a segurança de inúmeras entidades. Sabendo disso, os invasores visam cada vez mais a cadeia de abastecimento para ganhar posição e penetrar nos sistemas das organizações.

De acordo com uma pesquisa da Capterra, 61% das empresas dos EUA foram diretamente afetadas por um ataque à cadeia de fornecimento de software program nos 12 meses anteriores a abril de 2023. A nossa própria pesquisa indica que o número de publicações clandestinas de cibercriminosos anunciando o acesso a redes de prestadores de serviços (incluindo TI serviços, serviços em nuvem, soluções de RH e outros serviços) aumentou constantemente nos últimos anos. Em 2023, ocorreram cerca de 245.000 ataques à cadeia de fornecimento de software program, custando às empresas 46 mil milhões de dólares. Prevê-se que este valor aumente para 60 mil milhões de dólares até 2025, à medida que os agentes de ameaças visam cada vez mais explorar os prestadores de serviços, os seus clientes e terceiros afiliados.

Metas e motivações do atacante

As motivações por trás desses ataques são diversas. O objetivo principal é o acesso não autorizado a sistemas ou redes específicas, que são mais fáceis de infiltrar, visando a cadeia de abastecimento. Esses ataques também permitem que os atores da ameaça obtenham maiores retornos, pois podem impactar a propriedade intelectual, os dados financeiros, as informações dos clientes e outros dados confidenciais de várias organizações, que podem ser explorados para obter ganhos financeiros ou usados ​​para obter vantagem competitiva.

Embora o ganho financeiro seja um motivador elementary para muitos cibercriminosos, os seus objetivos também podem incluir espionagem cibernética, agendas políticas ou roubo de segredos comerciais e propriedade intelectual. Os intervenientes patrocinados pelo Estado podem ter como objectivo aceder a informações classificadas ou segredos de segurança nacional, enquanto as indústrias competitivas podem enfrentar ameaças que visam investigação e invenções proprietárias.

Técnicas de infiltração

Os invasores usam vários métodos para lançar ataques à cadeia de suprimentos, conforme descrito abaixo.

Contas comprometidas

Os atores maliciosos muitas vezes exploram as credenciais de fornecedores confiáveis ​​para acessar os sistemas interconectados das organizações-alvo, aproveitando a confiança estabelecida para contornar as medidas de segurança tradicionais. Essas credenciais podem ser adquiridas por meio de diversas técnicas ou adquiridas em fóruns da darkish internet. Por exemplo, a Cybersixgill observou uma postagem em que um agente de ameaça vendia acesso às redes de um importante provedor de nuvem chinês, afetando clientes como Ferrari e Audi.

Essas violações podem levar ao roubo de dados, fraude, propagação de malware e ataques de ransomware. Além disso, os fornecedores comprometidos podem entregar software program manipulado aos clientes, resultando em danos à reputação, perdas financeiras, questões legais e interrupções operacionais.

Injeção de malware

Os invasores também injetam código malicioso ou malware em componentes legítimos para causar uma cadeia de infecção generalizada. Por exemplo, em abril de 2024, foi descoberto um backdoor no utilitário de compactação de dados XZ Utils, que permitiu que invasores obtivessem acesso não autorizado e execução remota de código. Este código malicioso afetou várias distribuições Linux amplamente utilizadas, incluindo Kali Linux, Fedora, Debian e Arch Linux. O backdoor foi inserido intencionalmente por um indivíduo que ganhou a confiança dos mantenedores do projeto XZ Utils ao longo de dois anos e resultou em danos generalizados.

Exploração de vulnerabilidade

Explorar vulnerabilidades em software program, {hardware} ou processos também é um meio eficaz de lançar ataques à cadeia de abastecimento e obter acesso não autorizado, comprometer sistemas e propagar atividades maliciosas. Em junho de 2023, três vulnerabilidades críticas de injeção de SQL foram descobertas na plataforma MOVEit Switch da Progress Software program, afetando cerca de 1.700 organizações. A gangue de ransomware Cl0p explorou essas vulnerabilidades em um ataque generalizado, visando empresas como Zellis, British Airways, BBC e o Departamento de Educação de Minnesota. Isso resultou em acesso não autorizado a informações confidenciais, incluindo detalhes pessoais e financeiros.

Lições de incidentes anteriores

Ataques notáveis ​​à cadeia de abastecimento, como os da SolarWinds, Kaseya e NotPetya, destacam o potencial devastador destas violações. O ataque à SolarWinds envolveu a inserção de um backdoor nas atualizações de software program, que foi então distribuído a milhares de clientes, incluindo agências governamentais e grandes corporações. Este incidente sublinhou a importância de medidas de segurança rigorosas para as cadeias de fornecimento de software program e a necessidade de vigilância constante e capacidades de resposta rápida.

Estratégias de Mitigação

Dadas as graves implicações dos ataques à cadeia de abastecimento, o SOC das organizações e as equipas de caça a ameaças devem adotar medidas proativas para mitigar os riscos. As ferramentas, a inteligência e o contexto certos ajudam as equipes a compreender as ameaças específicas à sua organização.

O módulo de Inteligência de Terceiros da Cybersixgill oferece inteligência aprimorada sobre ameaças cibernéticas de várias fontes, fornecendo às organizações insights críticos sobre as lacunas de segurança cibernética de seus fornecedores. Isso permite que as equipes de segurança:

  • Prevenir ameaças à cadeia de abastecimento
  • Avalie continuamente a postura de segurança de terceiros para minimizar riscos
  • Relate ameaças e ofereça ações de correção recomendadas aos fornecedores afetados
  • Realizar pesquisas de fusões e aquisições antes da finalização dos contratos

Conclusão

No cenário em evolução das ameaças cibernéticas, manter uma cadeia de abastecimento segura não é apenas uma prioridade estratégica, mas uma necessidade elementary para garantir a integridade e a fiabilidade das operações digitais.

A crescente ameaça de ataques à cadeia de abastecimento exige uma maior sensibilização e estratégias de segurança robustas por parte de todas as partes interessadas. À medida que os ecossistemas empresariais se tornam mais interligados, as vulnerabilidades nas cadeias de abastecimento tornam-se mais aparentes e exploráveis. As organizações devem implementar medidas de segurança abrangentes, avaliar continuamente as suas relações com terceiros e manter-se atualizadas sobre as ameaças mais recentes para proteger os seus ecossistemas digitais.

Para saber mais sobre ataques à cadeia de suprimentos e a inteligência de terceiros da Cybersixgill, baixe Damaged Chains: Understanding Third-Get together Cyber ​​Threats ou entre em contato conosco para agendar uma demonstração.

Artigos relacionados

Leave a Reply

Your email address will not be published. Required fields are marked *

Back to top button