Como encontrar violações de dados ocultas e descobrir ameaças em sua cadeia de suprimentos

Views: 146
0 0
Read Time:5 Minute, 24 Second

Neste artigo, vamos ajudá-lo a:

  • Entenda como as violações podem ficar escondidas dentro da sua cadeia de suprimentos
  • Determine se o relacionamento com seus fornecedores está aumentando seu risco
  • Avalie sua exposição em toda a sua cadeia de suprimentos

A dor cibernética na cadeia de suprimentos

A cadeia de suprimentos de uma empresa é como o sistema nervoso de um corpo: uma malha de fabricantes, fornecedores, subcontratados, empresas de prestação de serviços interconectados e até mesmo ferramentas de codificação e colaboração. A empresa conectada é uma empresa eficiente.

Desde que a cadeia de suprimentos funcione.

Os tópicos da cadeia de suprimentos tendem a se concentrar na fabricação e na mão de obra. No entanto, há muito menos atenção dada a outro aspecto da cadeia de suprimentos, não menos importante: a segurança cibernética. Quando um nó da empresa interconectada é violado, a dor pode se espalhar rapidamente. 

Se sua força de trabalho come, dorme, viaja ou toma decisões de compra, os dados da empresa estão em risco. Pense nas violações de dados do InterContinental Hotels ou do Uber. Seu CEO era um cliente?

Por que uma violação de dados de segurança cibernética não diz respeito apenas à sua organização

Os negócios modernos funcionam com software como serviço (SaaS), e muitas das empresas mais bem-sucedidas do mundo são fornecedores de SaaS, como Salesforce, Adobe, Shopify, Zoom ou DocuSign. Eles mantêm dados sobre milhares de outras empresas e clientes e parceiros dessas empresas.

Mesmo que SaaS não seja o modelo de negócios da sua empresa, o mesmo princípio de interconexão se aplica. Digamos que você seja uma empresa de consultoria em serviços financeiros, jurídicos ou contábeis – os detalhes da conta, documentos e propriedade intelectual de seus clientes são um reflexo perfeito de quão emaranhados são os dados na empresa moderna.

Agora vamos imaginar que uma dessas empresas – ou a sua – sofra uma violação. É normal priorizar primeiro os buracos na própria organização. Esse é o primeiro passo. Mas na cadeia de suprimentos interconectada, uma violação cria um efeito de rede que pode ter ramificações fora do caos imediato.

Sua cadeia de suprimentos representa um risco de segurança cibernética?

Se sua empresa depende ou apenas usa serviços SaaS, colaboração de terceiros e ferramentas de codificação, dados, painéis ou serviços de armazenamento de documentos, seu risco é real.

Um estudo recente do NCC Group estimou que os ataques à cadeia de suprimentos aumentaram 51% nos últimos seis meses de 2021, e a conferência BlackHat 2022 apresentou uma série de palestras destacando a vulnerabilidade das cadeias de suprimentos não apenas entre empresas conectadas por operações comerciais, mas também práticas de codificação de software. 

Quando os CISOs falam sobre superfícies de ataque, eles estão realmente falando sobre a necessidade de primeiro definir e depois proteger os ativos da empresa. Na cadeia de suprimentos moderna, isso pode estar em qualquer lugar.

Então, como você começa a avaliar seu risco em uma economia em rede? Não se trata apenas de trabalho remoto, falhas humanas e sistemas de acesso isolados, mas também da complexidade inerente das vulnerabilidades da cadeia de suprimentos.

  • Onde – A Internet tem muitos cantos obscuros. É difícil prever onde exatamente os dados violados da empresa terminarão e ainda mais difícil de encontrar, até porque a Dark Web é, bem, escura.
  • O que – O tipo de informação que um hacker pode ter sobre sua empresa pode ser o início de uma missão de pesquisa antes de um possível ataque cibernético ou um download completo de todo o diretório ativo de usuários, pronto para demandas de ransomware.
  • Quem – Existem diferentes níveis de riscos associados, dependendo de quem foi violado e cujos detalhes estão à espreita nas mãos dos invasores. Os hackers geralmente visam indivíduos de alto perfil ou liderança sênior para criar publicidade adicional.

Mitigar o “quando” torna-se uma questão de urgência.

Agora , o Lab 1, uma nova plataforma de inteligência cibernética , lançou o CiGraph , que transforma um gigantesco conjunto de dados de violações globais, ataques de ransomware e dados comprometidos em um serviço de alerta e análise.

Conhecimento é poder – e velocidade de reação

O tempo médio para detectar e conter uma violação de dados foi de 287 dias, de acordo com o Relatório de custo de violação de dados de 2021 da IBM, uma semana a mais do que no ano anterior. O Lab 1 quer que as empresas reajam mais rapidamente às ameaças de segurança cibernética e contenham violações que ocorrem não apenas dentro do perímetro de uma empresa, mas em toda a sua cadeia de suprimentos.

As ferramentas do Lab 1 vão de granular a global para que as equipes possam responder rapidamente a ameaças específicas. Por exemplo, você saberá se a conta de táxi do seu sócio-gerente foi comprometida ou se o seu parceiro de remessa sofreu uma violação que pode tornar vulnerável todo o seu banco de dados de clientes.

Para transformar as informações de violação em ação, o Lab 1 oferece o Blast , um serviço de alerta em tempo real; Radius , um relatório de violação detalhado e Fallout , uma avaliação de impacto com soluções recomendadas e relatórios da empresa para uma visão agregada e normalizada do risco.

Então, como funciona o Laboratório 1?

O Laboratório 1 examina a Internet – clara e escura – para descobrir dados comprometidos da empresa, antes de extrair, analisar e contextualizar para criar uma imagem dos ativos de dados comprometidos em toda a rede da empresa, seus vendedores e fornecedores.

Como acontece com qualquer tecnologia de aprendizado de máquina, o CiGraphdo Lab 1 fica mais inteligente quanto mais pontos de dados ele escaneia. Mesmo agora, o Lab 1 já acumulou mais de 24 bilhões de entidades de dados, criando insights da economia interconectada – em escala.

Embora o valor imediato do CiGraph do Lab 1 seja fornecer informações sobre violações que já ocorreram, a visão de longo prazo é permitir que as empresas criem cadeias de suprimentos mais resilientes, selecionando fornecedores com classificações de segurança cibernética mais fortes.

Após três anos de pesquisa de dados, o Lab 1 lançou uma lista de espera de integração. Para evitar ficar no escuro, vá para lab-1.io/ , onde o CiGraph do Lab 1 está esperando para revelar o quanto ele sabe mais sobre sua cadeia de suprimentos do que você.

FONTE: HELPNET SECURITY

POSTS RELACIONADOS