Principais destaques:
– Ataques ao supply chain da British Airways, Ticketmaster e Newegg vazaram dados de 420 mil cartões de crédito em 2018;
– Hackers miram na cadeia de suprimento porque empresas utilizam códigos de terceiros em seus softwares;
– Invasão ao supply chain pode não ser identificada pelas empresas;
– Organização pode fazer auditoria dos fornecedores terceiros e monitoramento em tempo real para prevenir possíveis ataques.
Ataques à cadeia de suprimentos (supply chain) de uma empresa têm acontecido com mais frequência. Em 2018, os sites da British Airways, Ticketmaster e Newegg foram violados e os cibercriminosos coletaram dados de mais de 420 mil cartões de crédito.
Uma matéria do Techradar mostrou que a porta de entrada para essas invasões — realizadas pelo grupo hacker Magecart —foram as aplicações de empresas terceirizadas presentes nos sites dessas organizações. Em outras palavras, os cibercriminosos foram atrás do elo mais fraco da cadeia de suprimentos para atingir o alvo principal.
Garantir a segurança dos dados e dos clientes é um desafio porque não é nada incomum que grandes empresas, de certa forma, dependam de aplicações de terceiros em seus negócios. Para se ter uma ideia, um estudo de 2017 realizado pelo instituto de pesquisa Ponemon — especializado em proteção de dados — mostrou que 56% das organizações entrevistadas relataram violações causadas por um de seus fornecedores e que 42% afirmaram que ataques cibernéticos contra terceiros resultaram no uso indevido de suas informações proprietárias.
O instituto indicou ainda que, além do aumento do número de terceiros com acesso a informações confidenciais (de 378 para 471), somente 35% das organizações entrevistadas souberam responder quem são esses fornecedores.
No caso da British Airways, Ticketmaster e Newegg, as aplicações vulneráveis de terceiros foram alvos de uma técnica de invasão chamada Cross Site Scripting, que injeta um código malicioso para capturar dados de cartões de crédito.
“Isso pode ser feito diretamente comprometendo o site da vítima ou indiretamente ao comprometer um componente de terceiros usado por ela, substituindo o código original (JavaScript) pelo código malicioso”, comentou Yanis Stoyannis, gerente de pré-vendas de segurança da Embratel.
Mas por que cibercriminosos têm olhado para o supply chain?
Ataques à cadeia de suprimento nem sempre são detectados. Eles começam por meio de uma alteração em algum dispositivo do sistema que já vem com uma configuração padrão de segurança e dificilmente levantam suspeitas.
Além disso, os códigos desenvolvidos por fornecedores terceiros têm as mesmas permissões que os códigos projetados dentro de uma empresa, o que leva os criminosos a procurarem o link mais frágil para conseguir realizar um ataque.
Outro motivo para hackers mirarem no supply chain é porque um único ataque é capaz de atingir várias empresas de uma vez só. Como consequência, o sistema pode ser derrubado, os serviços podem ter a disponibilidade reduzida e a integridade dessas organizações é colocada em xeque.
Como garantir a segurança do supply chain da minha empresa?
Com os ataques ao supply chain mais recorrentes, a empresa deve repensar nas estratégias de segurança. Por exemplo? Realizar uma auditoria nos códigos desenvolvidos por terceiros e praticar o monitoramento em tempo real de seu site.
Ao fazer o monitoramento e ganhar uma visibilidade completa do que acontece em seu negócio, a empresa será capaz de detectar possíveis ameaças à cadeia de suprimentos e mitigar ataques para garantir que os dados dos usuários permaneçam inalterados.
Outra ação de segurança é a contratação de consultorias para analisar e classificar a segurança dos fornecedores terceirizados. A ideia é que a empresa consiga definir as pessoas certas que terão acesso aos dados confidenciais dos clientes.
Confira abaixo algumas dicas de serviços de proteção que sua empresa pode considerar para se manter segura quanto aos ataques nas aplicações de terceirizados.
Onde pode estar o problema?
As vulnerabilidades do supply chain podem ser nativas da aplicação desenvolvida pela própria empresa ou daquela desenhada por um terceirizado.
O que pode ser feito?
A Embratel oferece algumas soluções neste sentido:
- Serviço de análise ou gestão de vulnerabilidade
Consiste no mapeamento e na identificação de vulnerabilidades. O relatório do serviço pode apresentar também sugestões para a correção. - Teste de invasão
É um complemento ao serviço de análise ou gestão de vulnerabilidade. Aqui, o objetivo é comprovar que é possível explorar uma vulnerabilidade e ter acessos privilegiados. - Web Application Firewall (WAF)
É um dispositivo de segurança que possibilita minimizar ataques em aplicações Web vulneráveis. - SIEM
É uma solução de gestão de segurança de forma proativa ou em tempo real, identificando as ameaças externas e internas da empresa.