retornar retornar
Descodificação de ameaças cibernéticas  para 2023

POR:
Martín Gelbort
(pesquisador e instrutor de segurança cibernética)

COMPARTILHAR

Twitter Facebook Linkedin

Vulnerabilidades ocultas: analisando os ataques à cadeia de suprimentos

A segurança cibernética não se trata apenas de proteger os ativos digitais da própria empresa; trata-se também de proteger toda a cadeia de suprimentos. O ataque à cadeia de suprimentos é uma ameaça crescente e complexa, com adversários buscando explorar vulnerabilidades em todos os pontos do processo, desde fornecedores de software até fabricantes de hardware. Este artigo explorará a definição e os diferentes tipos de ataques à cadeia de suprimentos, fornecendo uma visão clara dessa preocupante via de ataque.

Definição

Um ataque à cadeia de suprimentos de segurança cibernética ocorre quando um invasor se infiltra em um sistema ou rede por meio de um terceiro confiável que tem acesso a seus sistemas e dados. Esses terceiros podem ser fornecedores de software, fabricantes de componentes de hardware ou até mesmo empresas de serviços que tenham relações diretas com a organização visada. O objetivo do invasor geralmente é inserir software mal-intencionado em componentes ou serviços legítimos, que são então distribuídos às organizações visadas como parte das operações comerciais regulares.

Tipos de Ataques

 • Comprometimento de software: esse é um dos tipos mais comuns de ataques à cadeia de suprimentos. Envolve a manipulação de software antes que ele chegue ao usuário final. Um exemplo notório é o ataque à SolarWinds em 2020, quando os hackers comprometeram o software de gerenciamento de rede da empresa e inseriram um código malicioso. Esse software atualizado foi distribuído a milhares de clientes, incluindo várias agências governamentais dos EUA, permitindo que os invasores acessassem redes protegidas. Para obter mais informações sobre os desenvolvimentos internos da organização, convidamos você a consultar o artigo publicado anteriormente (Vulnerabilidades em Pipelines)

 • Violação de hardware: os invasores também podem comprometer a integridade física dos dispositivos de hardware. Isso pode ocorrer em qualquer ponto da cadeia de produção e distribuição, desde a instalação de chips maliciosos até a modificação de dispositivos durante o transporte. Embora menos comum devido à complexidade e aos custos associados, a adulteração de hardware representa um risco significativo, pois pode ser difícil de detectar e remover quando os dispositivos estiverem em uso. Também publicamos anteriormente um artigo sobre o assunto, que pode ser encontrado no seguinte link Técnicas de detecção de Trojans em implementações de hardware.

 • Ataques a provedores de serviços: As empresas estão cada vez mais dependentes de provedores externos para serviços essenciais, como gerenciamento de infraestrutura de TI, desenvolvimento de software e armazenamento em nuvem. Um comprometimento em um desses provedores pode fornecer aos invasores uma rota indireta, mas poderosa, para as redes de seus clientes. O ataque à Kaseya em 2021 é um exemplo proeminente, em que os criminosos cibernéticos usaram um software de gerenciamento de TI comprometido para implantar ransomware nas redes de várias empresas em todo o mundo.

Principais tecnologias e metodologias para detecção de ataques

Tecnologias avançadas de detecção

 • Análise comportamental e aprendizado de máquina: uma das tecnologias mais promissoras na detecção de ataques à cadeia de suprimentos é o uso da análise comportamental baseada em aprendizado de máquina. Esses sistemas analisam padrões de comportamento normal e podem alertar os administradores de rede sobre atividades incomuns que podem indicar um comprometimento. Por exemplo, um aumento inesperado na transferência de dados por um componente do sistema pode ser um sinal de exfiltração de dados.

 • Ferramentas de análise de código: as ferramentas de análise de código estático e dinâmico podem ajudar a identificar possíveis vulnerabilidades no software antes que ele seja implantado em um ambiente de produção. Essas ferramentas são especialmente úteis para examinar componentes de software de terceiros que são frequentemente visados pelos invasores.

 • Integridade do hardware e do firmware: com a crescente preocupação com ataques de adulteração física, as soluções de segurança de hardware, como os módulos de plataforma segura (TPMs) e os recursos de inicialização segura, são essenciais. Essas tecnologias ajudam a garantir que o hardware e o firmware não tenham sido adulterados na origem.

Metodologias de triagem estratégica

 • Auditorias de terceiros e revisão contínua: a revisão e as auditorias regulares dos fornecedores e de suas práticas de segurança são essenciais para reduzir os riscos. Isso inclui avaliações no local, bem como revisões das políticas de segurança e dos processos de desenvolvimento de software dos fornecedores.

 • Cadeias de suprimentos de software transparentes (SBOM): o uso de uma lista de materiais de software transparente (SBOM) ajuda as organizações a entender exatamente quais componentes de software estão usando e suas origens. Isso é fundamental para rastrear rapidamente quaisquer componentes que sejam considerados vulneráveis ou comprometidos.

 • Simulações e pentesting: simulações regulares de pentesting e ataques podem ajudar a identificar vulnerabilidades na cadeia de suprimentos antes que um invasor as explore. Esses testes devem abranger tanto os sistemas internos quanto as interfaces com terceiros.

Estratégias de mitigação e prevenção

A prevenção e a atenuação desses ataques exigem uma abordagem holística e estratégica, com foco na tecnologia, bem como nos processos e nas pessoas.

 • Avaliação contínua de riscos: A base de qualquer estratégia de atenuação é uma avaliação contínua e dinâmica dos riscos. As empresas devem identificar e classificar os ativos e fornecedores essenciais que podem ser pontos de entrada para ataques. A avaliação de riscos deve incluir a análise da segurança dos fornecedores e sua capacidade de responder a incidentes de segurança cibernética.

 • Implementação de políticas de segurança rigorosas: é fundamental estabelecer políticas de segurança claras e rigorosas que regulem como os fornecedores são selecionados e gerenciados. Essas políticas devem incluir requisitos mínimos de segurança para os fornecedores, controles de acesso baseados no princípio do menor privilégio e auditorias regulares. A adoção de padrões como o ISO 27001 pode fornecer uma estrutura robusta para o gerenciamento da segurança das informações.

 • Auditorias e certificações: A realização de auditorias regulares dos fornecedores é essencial para garantir que eles mantenham altos padrões de segurança. Essas auditorias podem ser internas ou externas e devem procurar validar a conformidade com as políticas de segurança e as normas aplicáveis. A obtenção de certificações de terceiros também pode ajudar a garantir que os fornecedores cumpram as normas de segurança reconhecidas.

 • Treinamento e conscientização: investir no treinamento e na conscientização dos funcionários é fundamental para fortalecer a primeira linha de defesa da organização. Os programas de treinamento devem abranger desde a segurança básica até tópicos mais avançados, como a identificação de tentativas de phishing que possam ter o objetivo de explorar vulnerabilidades na cadeia de suprimentos.

 • Adoção de tecnologias avançadas: o uso de tecnologias avançadas, como inteligência artificial (IA) e aprendizado de máquina, pode fornecer ferramentas proativas para detectar e responder a ameaças em tempo real. Essas tecnologias podem ajudar a analisar grandes volumes de dados para identificar padrões anômalos que podem indicar um ataque.

 • Desenvolvimento de um plano de resposta a incidentes: É fundamental ter um plano de resposta a incidentes específico para ataques à cadeia de suprimentos. Esse plano deve incluir procedimentos de resposta rápida, bem como estratégias de comunicação com as partes interessadas e os fornecedores envolvidos para gerenciar e mitigar qualquer dano potencial de forma eficiente.

 • Colaboração entre setores: a colaboração entre empresas e setores pode permitir o compartilhamento de informações sobre ameaças e práticas recomendadas de segurança. A participação em organizações e fóruns do setor pode facilitar esse intercâmbio, que é vital para antecipar e se defender contra ataques complexos.

 • Revisão e atualização constantes: por fim, é importante que as estratégias de mitigação e prevenção não sejam estáticas. O cenário de ameaças evolui rapidamente, e as organizações devem revisar e atualizar regularmente suas abordagens para se adaptarem às novas táticas e técnicas usadas pelos invasores.

Desafios de segurança

Vamos examinar os principais desafios que as organizações enfrentam para proteger suas cadeias de suprimentos e analisar as complexidades de protegê-las, pois elas são globais e/ou multidisciplinares.

 • Visibilidade limitada: um dos maiores desafios é a falta de visibilidade das práticas de segurança dos fornecedores. As organizações geralmente não têm total conhecimento ou controle sobre as medidas de segurança implementadas por seus fornecedores e terceiros, criando pontos cegos significativos em sua postura geral de segurança. Essa opacidade pode levar à introdução inadvertida de vulnerabilidades e malware por meio de produtos e serviços comprometidos.

 • Dependência de terceiros: a dependência de terceiros para funções essenciais aos negócios amplia o perímetro de segurança tradicional e complica o gerenciamento da segurança. Os criminosos cibernéticos podem explorar essa dependência atacando os elos mais fracos da cadeia, que geralmente são fornecedores menores com defesas de segurança menos robustas. A interrupção ou o comprometimento de um único fornecedor pode ter repercussões catastróficas em toda a cadeia de suprimentos.

 • Gerenciamento de várias regulamentações: as organizações que operam em várias jurisdições enfrentam o desafio de cumprir várias regulamentações de segurança cibernética, o que pode ser uma tarefa onerosa. A necessidade de se adaptar a diferentes padrões legais e de conformidade pode levar a inconsistências nas práticas de segurança e aumentar o risco de exposição a ataques cibernéticos.

 • Integração de tecnologias emergentes: À medida que as organizações adotam novas tecnologias, como a inteligência artificial, a Internet das Coisas (IoT) e a computação em nuvem, elas também precisam gerenciar os riscos associados a essas tecnologias. Cada nova tecnologia pode introduzir novas vulnerabilidades e requer uma abordagem específica para a segurança, complicando ainda mais o gerenciamento da segurança em toda a cadeia de suprimentos.

 • Respostas lentas a incidentes: Por fim, a capacidade de responder rapidamente a incidentes de segurança é muitas vezes prejudicada pela própria estrutura das cadeias de suprimentos. A necessidade de coordenação entre várias partes e a falta de processos automatizados podem levar a respostas lentas, permitindo que os ataques aumentem e se espalhem sem serem detectados.

Visão para o futuro: tendências e preparação

Dada a complexidade das cadeias de suprimentos modernas e sua interdependência global, é fundamental prever as tendências futuras desses ataques para fortalecer as defesas de forma proativa.

Tendências emergentes

 • Aumento da sofisticação e da frequência dos ataques: com o crescimento da economia digital, os criminosos cibernéticos estão refinando seus métodos para explorar as cadeias de suprimentos. As táticas incluem o uso de malware avançado, ataques de dia zero e técnicas de engenharia social, visando tanto pequenos fornecedores quanto grandes corporações. A dependência de software e serviços terceirizados continua a expandir o vetor de ataque.

 • Expandindo a superfície de ataque com IoT e IA: A integração da Internet das Coisas (IoT) e da inteligência artificial (IA) nas cadeias de suprimentos aumenta a eficiência operacional, mas também introduz vulnerabilidades significativas. Os dispositivos de IoT, geralmente inseguros, podem ser pontos de entrada para ataques que comprometem sistemas inteiros.

 • Foco nas cadeias de suprimento de dados: À medida que os dados se tornam uma mercadoria mais valiosa, as cadeias de suprimentos de dados se tornam um alvo atraente. A integridade e a segurança dos dados compartilhados entre entidades e armazenados em vários locais serão alvo de invasores.

Estratégias de preparação e resposta

 • Adoção de uma abordagem de segurança desde a concepção: as organizações devem incorporar a segurança desde a fase de concepção de produtos e serviços. Isso inclui a avaliação dos riscos em cada estágio do desenvolvimento e a implementação de medidas de segurança robustas, como autenticação e criptografia fortes.

 • Inovação em tecnologias de segurança: Eo desenvolvimento de tecnologias avançadas, como IA e aprendizado de máquina, pode fornecer ferramentas proativas para detectar e responder a anomalias em tempo real. Essas tecnologias podem aprender com os padrões de ataques anteriores e se adaptar continuamente para detectar novas ameaças.

 • Fortalecimento da colaboração setorial: parcerias entre setores e compartilhamento de informações sobre ameaças são essenciais para evitar ataques à cadeia de suprimentos. As organizações podem se beneficiar muito de uma cooperação mais estreita, tanto em nível setorial quanto com reguladores e governos.

Conclusão

Os ataques à cadeia de suprimentos são particularmente perigosos porque exploram a confiança entre as organizações e seus fornecedores. A detecção e a atenuação desses ataques exigem vigilância constante e estreita colaboração entre todas as partes. Como as organizações continuam a digitalizar mais aspectos de suas operações, a segurança da cadeia de suprimentos torna-se um componente essencial da estratégia geral de segurança cibernética.
Preparar-se para as tendências emergentes e adotar uma abordagem proativa e colaborativa é fundamental para reduzir os riscos e proteger. Somente por meio de adaptação e inovação contínuas nas práticas de segurança é que as organizações podem enfrentar com eficácia os desafios futuros.