Ataques à cadeia de suprimentos

Ataques-a-cadeia-de-suprimentos
14 de abril de 2020
Última modificação: 14 de abril de 2020

Autor: Guilherme Mendes
Categorias: Análise de dados, Blog

Introdução

O termo Supply Chain Attacks ou Ataques à Cadeia de Suprimentos, estão sendo cada vez mais comum. Com o crescimento de modelos de negócios como o e-commerce, sistemas integrados via internet e com uma gestão de estoques quase instantânea a nível mundial, cresceu também o número de ataques online, a fim de conseguir desviar mercadorias, insumos de alto valor e, principalmente dinheiro. Os invasores têm às mãos cada vez mais recursos e ferramentas, criando condições extremamente favoráveis para poder intervir.

A segurança cibernética eficaz envolve mais do que apenas a montagem de um firewall. Você também precisa estar atento a um ataque à cadeia de suprimentos.

Confira também:

Ataques à cadeia de suprimentos

Você tem firewalls instalados. Você tem uma equipe dedicada a vigiar cuidadosamente suas redes, 24 horas por dia, 7 dias por semana. Tudo está sob autenticação de dois fatores. Suas defesas cibernéticas devem ser à prova de balas.

Mas aí a tela fica escura e não volta a aparecer. Em breve, sua empresa estará totalmente offline e você estará perdendo dinheiro rapidamente. Você não se responsabilizou pelo contratado para atualizar sua rede de pontos de venda no mês passado, o que exigia o acesso aos seus sistemas – ou como era o estado de sua própria segurança cibernética.

Cuidado com ataques “internos”

A grande maioria das empresas aborda a segurança cibernética a partir de uma mentalidade de defesa do perímetro, concentrando-se em impedir hackers e outros maus atores que não deveriam acessar seus sistemas. Porém, as organizações geralmente deixam de considerar os vetores de ataque originados, intencionalmente ou não, de indivíduos, contratados, firmas ou grupos externos autorizados a acessar esses sistemas – os chamados cyber ataques à cadeia de suprimentos.

O que eles não estão pensando são pessoas que, de uma maneira ou de outra, podem entrar por dentro. Porque depois que você entra, todas essas defesas de perímetro ficam quase inúteis.

Esses tipos de ataques geralmente ocorrem em uma de cinco formas: através de peças ou componentes físicos comprados de fornecedores; através do uso de provedores de serviços de rede; de fornecedores ou parceiros externos de software; de prestadores de serviços físicos e contratados externos; e através de fusões e aquisições. Perceba que todos eles envolvem pessoas que de alguma forma tem relação com o negócio, seja um parceiro, prestador de serviço ou até mesmo um provedor. É importante estar atento e saber como se defender contra eles.

Provedores de serviços de software e contratados externos

Para uma grande empresa de logística internacional, a instalação de um único software de contabilidade em um escritório na Ucrânia viu as operações globais serem interrompidas e milhares de computadores da empresa ficaram completamente inúteis.

Isso ocorre porque a empresa menor que fabricou o software foi comprometida por um poderoso ransomware (“Ransomware” é um tipo de “malware que restringe o acesso ao sistema infectado” e cobra um valor de “resgate” para que o acesso possa ser reestabelecido), que sequestrou seus servidores de atualização e o usou como ponto de partida para se desviar das redes de seus clientes. Os resultados foram devastadores para empresas em todo o mundo, cujos envios foram atrasados.

A exploração de empresas menores, tipicamente menos seguras, que têm acesso ou credenciais para as redes de grandes empresas, com o objetivo de fornecer serviços de software ou trabalho contratado, está se tornando cada vez mais comum. Os ataques à cadeia de suprimentos aumentaram 150% entre 2016 e 2017, de acordo com uma experiente empresa de segurança.

Em uma outra grande empresa de logística o ataque começou com uma cadeia de suprimentos, fornecedora do software de contabilidade e que passou pelo firewall. Mais e mais serviços de software estão fornecendo atualizações automáticas, portanto não é um fenômeno incomum

Como evitar ataques à cadeia de suprimentos?

Nos últimos anos, esses métodos foram atribuídos a grandes violações em empresas. Houve uma outra grande empresa de varejo (que se concentra entre as 10 maiores empresas do varejo no mundo) onde hackers obtiveram acesso por meio de um contratado que realizava trabalhos de ventilação para a cadeia de varejo e fugia com resmas de dados pessoais dos clientes. A rede elétrica dos EUA foi alvo de táticas semelhantes.

Muitas dessas empresas são vulneráveis. Os contratados chegarão à sua fábrica e eles podem ter seus próprios laptops que conectam para realizar um trabalho de diagnóstico, e você não sabe o que mais eles estão trazendo quando se conectam à sua rede.

Qualquer empresa que planeja estabelecer parceria com um empreiteiro ou prestador de serviços seria bem atendida realizando uma auditoria de segurança desse parceiro antes de assinar um contrato ou permitir que qualquer trabalho acontecesse. As organizações podem criar uma estrutura para avaliar e pontuar as operações de segurança de um parceiro em potencial ou realizar testes em suas redes.

Para o menor dos parceiros, como empreiteiros independentes que talvez nem tenham um departamento de TI ou segurança cibernética, recomenda-se que trabalhem com uma consultoria para melhorar suas defesas antes da parceria.

Serviços de rede

Você conhece a rota que o seu tráfego digital segue de um ponto para o outro pela Internet? É difícil ter certeza, explica um especialista. As informações enviadas pela Internet de um computador em São Paulo, para outro na California, por exemplo, tentam encontrar o caminho mais rápido por lá, não necessariamente o mais curto. Isso significa que seus dados podem ser roteados através de um hub na cidade de Nova York, ou podem passar por um em Pequim, se reportarem velocidades mais rápidas – onde atores mal-intencionados poderiam colocar suas mãos neles.

Uma maneira de se defender contra ataques à cadeia de suprimentos de interceptação e leitura de dados durante a transmissão através de redes é usar tecnologias de criptografia como redes virtuais privadas. Navegadores especiais, projetados para ocultar a localização e outras informações sobre o usuário, podem dificultar a identificação de quando muito tráfego na Internet passa entre dois pontos, o que por si só pode ser revelador.

Ameaças futuras

Olhando para o futuro, um setor provável para futuros ataques cibernéticos é a emergente “Internet das Coisas” ou IoT – dispositivos que se conectam à Internet para aumentar a funcionalidade, como câmeras de segurança doméstica e sistemas de iluminação, e podem ser acessados ​​remotamente via smartphone por exemplo.

Ainda mais preocupante, as empresas tendem a priorizar o tempo de colocação no mercado para esses produtos, em vez de se moverem mais devagar para garantir que atendem aos padrões de segurança. A IoT oferece ao hacker muito mais pontos de acesso.

Conclusão

Uma boa maneira de pensar e mitigar esses problemas é que as empresas devem analisar como terceiros acessam seus dados confidenciais para garantir que apenas as pessoas certas possam acessar os dados apenas para fins conhecidos.

Adotando e implementando padrões de cyber-segurança se constrói um ambiente mais seguro para as operações da cadeia de suprimento. Os cyber-criminosos são incansáveis, portanto, não investir em medidas de cyber-segurança pode descarrilar seu negócio. Tomar medidas proativamente pode fechar aquele gap crítico na segurança de sua organização.

Se interessa por Supply Chain? Aproveite para conhecer em nossa formação Lean o curso de Lean Logistics. Ele foca em princípios e ferramentas para a utilização do Lean na gestão logística e da cadeia de suprimentos. Aproveite, acesse já nossa Plataforma EAD e confira.

Pra você que não sabe por onde começar, conheça o nosso curso gratuito de Introdução ao Lean!

Deixe seu comentário

Deixe uma resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *