Sobre a FM2S
Contato
Trabalhe Conosco
Whatsapp (19) 99132-0984 / Fixo (19) 4101-0234
relacionamento@fm2s.com.br
FM2S FM2S
  • Cursos
    • Cursos EAD
      • Plano: Todos os Cursos
      • Certificação Seis Sigma
        • White Belt Grátis
        • Yellow Belt Serviços
        • Yellow Belt Saúde
        • Yellow Belt Indústria
        • Green Belt EAD
        • Black Belt EAD
        • Master Black Belt
      • Formação Lean
        • Introdução ao Lean
        • Introdução Lean Healthcare
        • Especialista Lean
        • Lean Healthcare
        • 5S
        • Gestão de Processos
        • TPM
      • Gestão de Projetos
        • Gestão de Projetos
        • Microsoft Project
      • Ferramentas da Qualidade
      • Criatividade
      • BMC Canvas
    • Cursos Ao Vivo
      • Yellow Belt
      • Green Belt
      • Black Belt
    • Cursos In Company
  • Consultoria
    • Gestão para Resultados
    • Gestão da Rotina
    • Excelência Operacional
    • Projetos Lean Six Sigma
    • Reestruturação de Processos
  • Fique por dentro
    • Seis Sigma
    • Melhoria de Processos
    • Análise de dados
    • Ferramentas da Qualidade
    • Gestão de Projetos
  • Sobre a FM2S
    • Time FM2S
    • Trabalhe Conosco
    • Fale Conosco
    • Dúvidas e Informações
  • Material de Apoio
    • Espaço Lean
    • Espaço Seis Sigma
  • Painel de Vagas
    • Vagas Green Belt
    • Vagas Lean
    • Vagas Analista de Processos
    • Vagas: Melhoria Continua
  • Cursos
    • Cursos EAD
      • Plano: Todos os Cursos
      • Certificação Seis Sigma
        • White Belt Grátis
        • Yellow Belt Serviços
        • Yellow Belt Saúde
        • Yellow Belt Indústria
        • Green Belt EAD
        • Black Belt EAD
        • Master Black Belt
      • Formação Lean
        • Introdução ao Lean
        • Introdução Lean Healthcare
        • Especialista Lean
        • Lean Healthcare
        • 5S
        • Gestão de Processos
        • TPM
      • Gestão de Projetos
        • Gestão de Projetos
        • Microsoft Project
      • Ferramentas da Qualidade
      • Criatividade
      • BMC Canvas
    • Cursos Ao Vivo
      • Yellow Belt
      • Green Belt
      • Black Belt
    • Cursos In Company
  • Consultoria
    • Gestão para Resultados
    • Gestão da Rotina
    • Excelência Operacional
    • Projetos Lean Six Sigma
    • Reestruturação de Processos
  • Fique por dentro
    • Seis Sigma
    • Melhoria de Processos
    • Análise de dados
    • Ferramentas da Qualidade
    • Gestão de Projetos
  • Sobre a FM2S
    • Time FM2S
    • Trabalhe Conosco
    • Fale Conosco
    • Dúvidas e Informações
  • Material de Apoio
    • Espaço Lean
    • Espaço Seis Sigma
  • Painel de Vagas
    • Vagas Green Belt
    • Vagas Lean
    • Vagas Analista de Processos
    • Vagas: Melhoria Continua

Blog Análise de dados

  • Início
  • Análise de dados
  • Ataques à cadeia de suprimentos

Ataques à cadeia de suprimentos

  • Postado por Guilherme Mendes
  • Categorias Análise de dados, Blog
  • Data 14 de abril de 2020
  • Comentários Nenhum comentário
Ataques-a-cadeia-de-suprimentos

Introdução

O termo Supply Chain Attacks ou Ataques à Cadeia de Suprimentos, estão sendo cada vez mais comum. Com o crescimento de modelos de negócios como o e-commerce, sistemas integrados via internet e com uma gestão de estoques quase instantânea a nível mundial, cresceu também o número de ataques online, a fim de conseguir desviar mercadorias, insumos de alto valor e, principalmente dinheiro. Os invasores têm às mãos cada vez mais recursos e ferramentas, criando condições extremamente favoráveis para poder intervir.

A segurança cibernética eficaz envolve mais do que apenas a montagem de um firewall. Você também precisa estar atento a um ataque à cadeia de suprimentos.

Confira também:

  • O que é Supply Chain Management e como isso te afeta?
  • Como lidar com interrupção na cadeia de suprimentos?

Ataques à cadeia de suprimentos

Você tem firewalls instalados. Você tem uma equipe dedicada a vigiar cuidadosamente suas redes, 24 horas por dia, 7 dias por semana. Tudo está sob autenticação de dois fatores. Suas defesas cibernéticas devem ser à prova de balas.

Mas aí a tela fica escura e não volta a aparecer. Em breve, sua empresa estará totalmente offline e você estará perdendo dinheiro rapidamente. Você não se responsabilizou pelo contratado para atualizar sua rede de pontos de venda no mês passado, o que exigia o acesso aos seus sistemas – ou como era o estado de sua própria segurança cibernética.

Cuidado com ataques “internos”

A grande maioria das empresas aborda a segurança cibernética a partir de uma mentalidade de defesa do perímetro, concentrando-se em impedir hackers e outros maus atores que não deveriam acessar seus sistemas. Porém, as organizações geralmente deixam de considerar os vetores de ataque originados, intencionalmente ou não, de indivíduos, contratados, firmas ou grupos externos autorizados a acessar esses sistemas – os chamados cyber ataques à cadeia de suprimentos.

O que eles não estão pensando são pessoas que, de uma maneira ou de outra, podem entrar por dentro. Porque depois que você entra, todas essas defesas de perímetro ficam quase inúteis.

Esses tipos de ataques geralmente ocorrem em uma de cinco formas: através de peças ou componentes físicos comprados de fornecedores; através do uso de provedores de serviços de rede; de fornecedores ou parceiros externos de software; de prestadores de serviços físicos e contratados externos; e através de fusões e aquisições. Perceba que todos eles envolvem pessoas que de alguma forma tem relação com o negócio, seja um parceiro, prestador de serviço ou até mesmo um provedor. É importante estar atento e saber como se defender contra eles.

Provedores de serviços de software e contratados externos

Para uma grande empresa de logística internacional, a instalação de um único software de contabilidade em um escritório na Ucrânia viu as operações globais serem interrompidas e milhares de computadores da empresa ficaram completamente inúteis.

Isso ocorre porque a empresa menor que fabricou o software foi comprometida por um poderoso ransomware (“Ransomware” é um tipo de “malware que restringe o acesso ao sistema infectado” e cobra um valor de “resgate” para que o acesso possa ser reestabelecido), que sequestrou seus servidores de atualização e o usou como ponto de partida para se desviar das redes de seus clientes. Os resultados foram devastadores para empresas em todo o mundo, cujos envios foram atrasados.

A exploração de empresas menores, tipicamente menos seguras, que têm acesso ou credenciais para as redes de grandes empresas, com o objetivo de fornecer serviços de software ou trabalho contratado, está se tornando cada vez mais comum. Os ataques à cadeia de suprimentos aumentaram 150% entre 2016 e 2017, de acordo com uma experiente empresa de segurança.

Em uma outra grande empresa de logística o ataque começou com uma cadeia de suprimentos, fornecedora do software de contabilidade e que passou pelo firewall. Mais e mais serviços de software estão fornecendo atualizações automáticas, portanto não é um fenômeno incomum

Como evitar ataques à cadeia de suprimentos?

Nos últimos anos, esses métodos foram atribuídos a grandes violações em empresas. Houve uma outra grande empresa de varejo (que se concentra entre as 10 maiores empresas do varejo no mundo) onde hackers obtiveram acesso por meio de um contratado que realizava trabalhos de ventilação para a cadeia de varejo e fugia com resmas de dados pessoais dos clientes. A rede elétrica dos EUA foi alvo de táticas semelhantes.

Muitas dessas empresas são vulneráveis. Os contratados chegarão à sua fábrica e eles podem ter seus próprios laptops que conectam para realizar um trabalho de diagnóstico, e você não sabe o que mais eles estão trazendo quando se conectam à sua rede.

Qualquer empresa que planeja estabelecer parceria com um empreiteiro ou prestador de serviços seria bem atendida realizando uma auditoria de segurança desse parceiro antes de assinar um contrato ou permitir que qualquer trabalho acontecesse. As organizações podem criar uma estrutura para avaliar e pontuar as operações de segurança de um parceiro em potencial ou realizar testes em suas redes.

Para o menor dos parceiros, como empreiteiros independentes que talvez nem tenham um departamento de TI ou segurança cibernética, recomenda-se que trabalhem com uma consultoria para melhorar suas defesas antes da parceria.

Serviços de rede

Você conhece a rota que o seu tráfego digital segue de um ponto para o outro pela Internet? É difícil ter certeza, explica um especialista. As informações enviadas pela Internet de um computador em São Paulo, para outro na California, por exemplo, tentam encontrar o caminho mais rápido por lá, não necessariamente o mais curto. Isso significa que seus dados podem ser roteados através de um hub na cidade de Nova York, ou podem passar por um em Pequim, se reportarem velocidades mais rápidas – onde atores mal-intencionados poderiam colocar suas mãos neles.

Uma maneira de se defender contra ataques à cadeia de suprimentos de interceptação e leitura de dados durante a transmissão através de redes é usar tecnologias de criptografia como redes virtuais privadas. Navegadores especiais, projetados para ocultar a localização e outras informações sobre o usuário, podem dificultar a identificação de quando muito tráfego na Internet passa entre dois pontos, o que por si só pode ser revelador.

Ameaças futuras

Olhando para o futuro, um setor provável para futuros ataques cibernéticos é a emergente “Internet das Coisas” ou IoT – dispositivos que se conectam à Internet para aumentar a funcionalidade, como câmeras de segurança doméstica e sistemas de iluminação, e podem ser acessados ​​remotamente via smartphone por exemplo.

Ainda mais preocupante, as empresas tendem a priorizar o tempo de colocação no mercado para esses produtos, em vez de se moverem mais devagar para garantir que atendem aos padrões de segurança. A IoT oferece ao hacker muito mais pontos de acesso.

Conclusão

Uma boa maneira de pensar e mitigar esses problemas é que as empresas devem analisar como terceiros acessam seus dados confidenciais para garantir que apenas as pessoas certas possam acessar os dados apenas para fins conhecidos.

Adotando e implementando padrões de cyber-segurança se constrói um ambiente mais seguro para as operações da cadeia de suprimento. Os cyber-criminosos são incansáveis, portanto, não investir em medidas de cyber-segurança pode descarrilar seu negócio. Tomar medidas proativamente pode fechar aquele gap crítico na segurança de sua organização.

Se interessa por Supply Chain? Aproveite para conhecer em nossa formação Lean o curso de Lean Logistics. Ele foca em princípios e ferramentas para a utilização do Lean na gestão logística e da cadeia de suprimentos. Aproveite, acesse já nossa Plataforma EAD e confira.

Pra você que não sabe por onde começar, conheça o nosso curso gratuito de Introdução ao Lean!

Guilherme Mendes

Tag:Gestão da Cadeia de Suprimentos, segurança de dados

  • Tweet
  • Pinterest
Guilherme Mendes

Post Anterior

Agile, Design Thinkin e Lean Manufacturing
14 de abril de 2020

Próximo Post

Análise de Dados: Dólar x Big Macs e seu poder de compra
15 abril, 2020

Você poderá gostar também

  • Liderança e Motivação
    Qual o papel da liderança na motivação das equipes?
    25 janeiro, 2021
  • O que é Gestão de Conflitos? Conheça as causas e soluções
    15 janeiro, 2021
  • Comunicação Não Violenta CNV – O que é e como aplicar 2021
    Comunicação Não Violenta CNV – O que é e como aplicar?
    12 janeiro, 2021

Deixar um Comentário Cancelar resposta

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Busca

White Belt 100% Gratuito

Inscreva-se agora e dê o primeiro passo para turbinar sua carreira!

Saiba Mais

Posts Mais Lidos

Aula sobre Gestão de Processos
22jan2017
Case Gestão de Processos
25jan2017
gestão de projetos
Como se deu a evolução da Gestão de Projetos?
31ago2017
Gestão do Tempo
03abr2017
O que é TPM?
O que é TPM ou Manutenção Produtiva Total?
22abr2017

Tel: (19) 4101 0234

Whatsapp: (19) 99132 0984

relacionamento@fm2s.com.br

Localização: Vértice - Parque Tecnológico UNICAMP

Empresa

  • Sobre Nós
  • Contato
  • Trabalhe conosco

FM2S para Empresas

  • Treinamentos In Company
  • EAD Corporativo

Consultoria

  • Gestão para Resultados
  • Gestão da Rotina
  • Excelência Operacional
  • Implementação de Projetos
  • Reestruturação de Processos

FM2S ©. Todos os direitos reservados.