Saiba sobre ameaças críticas que podem impactar a sua organização e os atores maliciosos por trás delas, com base nos especialistas de ameaças da Cybersixgill. Cada história ilumina atividades clandestinas, os atores de ameaças envolvidos e por que você deve se importar, além do que você pode fazer para mitigar riscos.
Em um mundo cada vez mais interconectado, os ataques à cadeia de suprimentos surgiram como uma ameaça formidável, comprometendo não apenas organizações individuais, mas todo o ecossistema digital. A teia de interdependências entre empresas, especialmente para fornecedores de software e TI, fornece um terreno fértil para os cibercriminosos explorarem vulnerabilidades. Ao visar um elo fraco na cadeia de suprimentos, os atores de ameaças podem obter acesso não autorizado a informações sensíveis e realizar atividades maliciosas com consequências graves em várias organizações, desde violações de dados e perdas financeiras até interrupções generalizadas e danos à reputação.
Compreender a natureza, o impacto e as estratégias de mitigação dos ataques à cadeia de suprimentos é fundamental para fortalecer as defesas de cibersegurança e garantir a segurança e a resiliência de todo o ecossistema de terceiros.
**O Crescente Risco de Ataques à Cadeia de Suprimentos**
Os ataques à cadeia de suprimentos visam as redes, sistemas e processos de fornecedores e fornecedores terceirizados de uma organização, permitindo que atores maliciosos infiltrem e comprometam a infraestrutura da vítima final. Uma vez “dentro” de um sistema, os atores de ameaças podem injetar código malicioso, roubar informações sensíveis ou interromper operações, causando efeitos em cascata em toda a cadeia de suprimentos. Uma violação de uma organização, ou elo, na cadeia de suprimentos, pode ter consequências de longo alcance e comprometer a segurança de várias entidades. Sabendo disso, os atacantes cada vez mais visam a cadeia de suprimentos para obter uma posição e penetrar nos sistemas das organizações.
De acordo com a pesquisa da Capterra, 61% das empresas dos EUA foram diretamente impactadas por um ataque à cadeia de suprimentos de software nos 12 meses anteriores a abril de 2023. Nossa própria pesquisa indica que o número de postagens subterrâneas de cibercriminosos anunciando acesso a redes de provedores de serviços (incluindo serviços de TI, serviços em nuvem, soluções de RH e outros serviços) aumentou constantemente nos últimos anos. Em 2023, houve cerca de 245.000 ataques à cadeia de suprimentos de software, custando às empresas US$ 46 bilhões. Espera-se que isso suba para US$ 60 bilhões até 2025, à medida que os atores de ameaças visam cada vez mais explorar os provedores de serviços, seus clientes e terceiros afiliados.
**Objetivos e Motivações dos Atacantes**
As motivações por trás desses ataques são diversas. O objetivo principal é obter acesso não autorizado a sistemas ou redes específicos, que são mais fáceis de infiltrar ao visar a cadeia de suprimentos. Esses ataques também permitem que os atores de ameaças obtenham retornos maiores, já que podem impactar a propriedade intelectual, os dados financeiros, as informações dos clientes e outros dados confidenciais de várias organizações, que podem ser explorados para ganho financeiro ou usado para vantagem competitiva.
Embora o ganho financeiro seja um motivador-chave para muitos cibercriminosos, seus objetivos também podem incluir espionagem cibernética, agendas políticas ou roubo de segredos comerciais e propriedade intelectual. Atuantes patrocinados pelo Estado podem visar acessar informações classificadas ou segredos de segurança nacional, enquanto indústrias competitivas podem enfrentar ameaças direcionadas à pesquisa proprietária e invenções.
**Técnicas de Infiltração**
Os atacantes utilizam vários métodos para lançar ataques à cadeia de suprimentos, conforme descrito abaixo.
**Contas comprometidas**
Os atores maliciosos frequentemente exploram as credenciais de fornecedores de confiança para acessar os sistemas interconectados das organizações-alvo, aproveitando a confiança estabelecida para contornar medidas de segurança tradicionais. Essas credenciais podem ser adquiridas por meio de várias técnicas ou compradas em fóruns da dark web. Por exemplo, a Cybersixgill observou uma postagem em que um ator de ameaças vendeu acesso às redes de um grande provedor chinês de nuvem, afetando clientes como Ferrari e Audi.
Essas violações podem levar a roubo de dados, fraudes, propagação de malware e ataques de ransomware. Além disso, fornecedores comprometidos podem fornecer software manipulado a clientes, resultando em danos à reputação, perdas financeiras, questões legais e interrupções operacionais.
**Injeção de malware**
Os atacantes também injetam código malicioso ou malware em componentes legítimos para causar uma infecção em larga escala. Por exemplo, em abril de 2024, foi descoberta uma porta dos fundos no utilitário de compressão de dados XZ Utils, que permitiu que os atacantes obtivessem acesso não autorizado e execução remota de código. Este código malicioso afetou várias distribuições Linux amplamente utilizadas, incluindo Kali Linux, Fedora, Debian e Arch Linux. A porta dos fundos foi inserida intencionalmente por um indivíduo que conquistou a confiança dos mantenedores do projeto XZ Utils ao longo de dois anos e resultou em danos generalizados.
**Exploração de vulnerabilidades**
Explorar vulnerabilidades em software, hardware ou processos também é um meio eficaz de lançar ataques à cadeia de suprimentos e obter acesso não autorizado, comprometer sistemas e propagar atividades maliciosas. Em junho de 2023, foram descobertas três vulnerabilidades críticas de injeção SQL na plataforma MOVEit Transfer da Progress Software, afetando cerca de 1.700 organizações. A gangue de ransomware Cl0p explorou essas vulnerabilidades em um ataque generalizado, visando empresas como Zellis, British Airways, a BBC e o Departamento de Educação de Minnesota. Isso resultou em acesso não autorizado a informações sensíveis, incluindo detalhes pessoais e financeiros.
**Lições de Incidentes Passados**
Ataques notáveis à cadeia de suprimentos, como os realizados contra SolarWinds, Kaseya e NotPetya, destacam o potencial devastador dessas violações. O ataque ao SolarWinds envolveu a inserção de uma porta dos fundos em atualizações de software, que foram então distribuídas para milhares de clientes, incluindo agências governamentais e grandes corporações. Este incidente destacou a importância de medidas rigorosas de segurança para cadeias de suprimentos de software e a necessidade de vigilância constante e capacidades de resposta rápida.
**Estratégias de Mitigação**
Dadas as graves implicações dos ataques à cadeia de suprimentos, as equipes SOC e de caça às ameaças das organizações devem adotar medidas proativas para mitigar riscos. As ferramentas certas, a inteligência e o contexto ajudam as equipes a entender as ameaças específicas à sua organização.
O módulo de Inteligência de Terceiros da Cybersixgill oferece inteligência aprimorada sobre ameaças cibernéticas de várias fontes, fornecendo às organizações insights críticos sobre as lacunas de segurança de seus fornecedores. Isso permite que as equipes de segurança:
– Antecipem ameaças à cadeia de suprimentos
– Avaliem continuamente a postura de segurança de terceiros para minimizar o risco
– Relatem ameaças e ofereçam ações de remediação recomendadas aos fornecedores afetados
– Realizem pesquisas de fusões e aquisições antes que os contratos sejam finalizados
**Conclusão**
No cenário de ameaças cibernéticas em evolução, manter uma cadeia de suprimentos segura não é apenas uma prioridade estratégica, mas uma necessidade fundamental para garantir a integridade e a confiabilidade das operações digitais.
A crescente ameaça de ataques à cadeia de suprimentos exige uma conscientização elevada e estratégias de segurança robustas de todos os interessados. À medida que os ecossistemas empresariais se tornam mais interconectados, as vulnerabilidades dentro das cadeias de suprimentos se tornam mais aparentes e exploráveis. As organizações devem implementar medidas abrangentes de segurança, avaliar continuamente seus relacionamentos com terceiros e se manter atualizadas sobre as últimas ameaças para proteger seus ecossistemas digitais.
Para saber mais sobre ataques à cadeia de suprimentos e a Inteligência de Terceiros da Cybersixgill, baixe “Broken Chains: Understanding Third-Party Cyber Threats” ou entre em contato para agendar uma demonstração.