Acesso de terceiros: um problema crescente para as organizações de hoje

Views: 697
0 0
Read Time:3 Minute, 11 Second

A extensão do uso de terceiros para execução de atividades nas empresas hoje é realmente surpreendente. As empresas estão procurando cada vez mais terceirizar funções e operações internas e serviços externos. 

De acordo com um estudo do governo Britânico, um quarto das empresas afirmou que usa mais de 100 fornecedores terceirizados, principalmente exigindo acesso a ativos internos, dados e aplicativos de negócios para operar de forma eficaz e cumprir seus contratos.

 O estudo também descobriu que 90% dos entrevistados permitem que terceiros acessem não apenas recursos internos, mas também recursos internos críticos. Isso deve ser uma causa imediata de atenção para qualquer CISO. 

 As empresas que dependem de fornecedores externos podem ter implementado excelentes medidas de segurança cibernética, mas tudo isso não significa nada quando os controles de acesso do fornecedor são inseguros.

Para muitas organizações, proteger o acesso de fornecedores terceirizados é incrivelmente complexo – muitas vezes exigindo soluções  como autenticação multifator, suporte VPN, laptops corporativos enviados para empresas, serviços de diretório, agentes e muito mais. 

 Isso não apenas gera confusão e sobrecarga para os profissionais de segurança, mas também cria rotas emaranhadas e muitas vezes inseguras para terceiros acessarem os sistemas de que precisam para realizar seu trabalho.

 Continue a leitura do artigo e conheça como o abuso de terceiros é um grande risco de cibersegurança para as empresas.

Os ataques relacionados a terceiros estão aumentando

 Terceiros podem não levar a segurança de rede tão a sério quanto você deseja. Sabendo disso, os hackers podem optar por não atacar sua empresa diretamente. Em vez disso, eles podem procurar um alvo mais fácil entre seus fornecedores terceirizados. 

 Um subcontratado comprometido pode ser facilmente transformado em um ponto de entrada para cibercriminosos. É assim que funciona um ataque à cadeia de suprimentos.

 Enquanto isso, o número de organizações terceirizadas com as quais trabalham, bem como a quantidade de dados confidenciais divulgados aelas, aumenta a cada ano. O mesmo vale para violações de dados causadas por terceiros.

 Aqui estão apenas alguns exemplos de incidentes de segurança cibernética envolvendo terceiros.

Ataques Magecart

 Desde 2015, um grupo de criminosos cibernéticos chamado Magecart executou vários ataques a grandes varejistas em todo o mundo. 

 Acredita-se que o grupo seja responsável pelos recentes ataques às lojas Ticketmaster, British Airways, Newegg, Feedify e Magento. Os hackers Magecart geralmente infectam serviços da Web de terceiros usados por suas vítimas para roubar informações valiosas, principalmente dados de cartão de crédito.

Violação de dados da Atrium Health

 Em 2018, a Atrium Health sofreu uma violação de dados que resultou na exposição de informações pessoais de mais de 2,65 milhões de pacientes. A violação foi causada por um comprometimento de servidores usados por um dos fornecedores de cobrança da Atrium Health.

Vazamento de dados da Amazon

 Em 2020, Amazon, eBay, Shopify e PayPal foram vítimas de um grande vazamento de dados. Um banco de dados de terceiros com aproximadamente oito milhões de transações de compras online no Reino Unido foi publicado online. 

 Notavelmente, esta não é a primeira vez que a Amazon sofre com incidentes originados por terceiros. Em 2017, os invasores invadiram vários fornecedores terceirizados que trabalhavam com a Amazon e usaram suas credenciais para realizar ações maliciosas no ambiente.

Violação de dados da General Electric (GE)

 Em 2020, a GE relatou uma violação de dados causada por um dos seus provedores de serviço. Uma conta de e-mail comprometida levou à exposição pública de informações de identificação pessoal de beneficiários e funcionários da GE, atuais e antigos.

 Dependendo da natureza do comprometimento do fornecedor terceirizado, uma organização pode enfrentar riscos diferentes. Vejamos as categorias de risco mais comuns e as ameaças que você precisa estar preparado para mitigar.

FONTE: SENHASEGURA

POSTS RELACIONADOS