Como manter sua empresa segura contra ataques da cadeia de suprimentos digital

Views: 582
0 0
Read Time:4 Minute, 44 Second

A cadeia de suprimentos digital está sob ataque como nunca antes. Listada entre as sete principais preocupações de segurança para 2022 pelo Gartner, a segurança da cadeia de suprimentos digital agora está no topo da mente para equipes de cibersegurança, CISOs e toda a suíte C. Pela primeira vez, os ataques da cadeia de suprimentos digitais estão ameaçando a continuidade de negócios para empresas de grande porte.

Por que a cadeia de suprimentos digital e por que agora?

As cadeias de suprimentos digitais estão conectadas a quase todos os serviços de missão crítica em uma organização. Todos os serviços voltados para a Internet são construídos em um ecossistema hierárquico de serviços e infraestruturas de terceiros. Por sua vez, cada terceiro tem terceiros próprios, que têm terceiros próprios, e assim por diante. Isso significa que as vulnerabilidades de seus fornecedores e fornecedores de seus fornecedores (e assim por diante) muitas vezes se tornam suas vulnerabilidades.

Existem várias razões pelas quais as cadeias de suprimentos digitais estão especialmente vulneráveis agora, incluindo:

  • Ataques da cadeia de suprimentos digitais valem o investimento para hackers. Devido à natureza da cadeia de suprimentos digital, replicar uma única exploração pode lançar uma rede de ataque muito ampla. Isso aumenta exponencialmente o potencial de pagamento de ataque e o ROI do desenvolvimento de exploração.
  • Desenvolvedores de aplicativos e serviços baseados na Web aceleram o desenvolvimento com pacotes de código externos. Esses paradigmas de desenvolvimento carregam suas próprias vulnerabilidades inerentes, dos quais são passados os perigos da cadeia de suprimentos digital.
  • A segurança do serviço em nuvem muitas vezes cai em uma terra digital de ninguém. Os serviços de nuvem gerenciados pela SaaS ou PaaS operam em um modelo de responsabilidade compartilhada. Isso cria uma área cinza entre os fornecedores, dificultando a identificação de soluções tradicionais de segurança cibernética se um componente de terceiros foi adulterado.

Os atores de ameaças sabem que é mais fácil explorar uma vulnerabilidade profundamente dentro da cadeia de suprimentos digital do que atacar uma empresa de frente. É por isso que as cadeias de suprimentos digitais são agora a superfície de ataque que mais cresce para a maioria das empresas: Pelas nossas estimativas, 50% a 60% de todos os ataques cibernéticos são perpetrados por terceiros.

Os Itens de Ação

Para mitigar o risco de ataque por meio de vetores digitais da cadeia de suprimentos, as empresas precisam adotar uma estratégia proativa de prevenção de ameaças e remediar vulnerabilidades antes de se tornarem violações catastróficas. Aqui está uma lista de como isso se decompõe e o que precisa acontecer ontem:

  • Automatizar a descoberta de ativos: Você não pode proteger o que você não vê, então descubra proativamente o que está lá fora. Encontre e mapeie ativos conhecidos, desconhecidos e órfãos voltados externamente, incluindo aqueles introduzidos através de implementações de TI de sombra. Leve em consideração os ativos descontrolados que formam sua cadeia de suprimentos digitais, não importa o quão a jusante eles possam estar.
  • Avaliar a vulnerabilidade: Uma vez que você sabe o que você tem, você ainda precisa entender quais (se houver) ativos externos são vulneráveis, como eles podem ser explorados e a gravidade do risco que eles representam. Além disso, “siga as conexões” realizando uma avaliação aprofundada e extensa orientada a conexões — descobrindo como os ativos a jusante são vulneráveis e como essa vulnerabilidade pode ser propagada de volta à cadeia de suprimentos digitais e se tornar um risco à segurança.
  • Monitore continuamente: O que estava seguro ontem pode não ser seguro amanhã. Certifique-se de que você está digitalizando continuamente para identificar novos ativos em sua superfície de ataque externo ou cadeia de suprimentos (por exemplo, um novo fornecedor de terceiros ou uma mudança em provedores de armazenamento em nuvem de terceiros). Em seguida, reavalie cada ativo de terceiros, voltado externamente para o ativo da Internet e infraestrutura de nuvem distribuída. Verifique de perto os sinais de configurações e vulnerabilidades da cadeia de suprimentos digitais.
  • Priorizar riscos e remediação de planos: O que sua equipe deve mitigar primeiro? Você tem um plano de mitigação e remediação acionável e oportuno e fluxo de trabalho baseado na priorização da vulnerabilidade — tanto para sua superfície de ataque externo quanto para a cadeia de suprimentos digitais?

É importante aplicar essas estratégias não apenas aos seus ativos voltados diretos para a Internet, mas também a áreas-chave, incluindo:

  • Serviços baseados em nuvem: As chaves do seu castelo estão literalmente na nuvem. Sua segurança é crucial para a continuidade dos negócios. No entanto, as configurações erradas nas nuvens são a principal causa de vulnerabilidades. Crie um inventário de ativos em nuvem de ponta a ponta em todos os provedores de nuvem. Use esse inventário dinâmico como base para monitoramento contínuo e planejamento de gerenciamento de riscos.
  • Subsidiárias: Ativos digitais que pertencem às suas subsidiárias, mas estão conectados ao seu negócio principal, podem representar risco. É importante avaliar e remediar esse risco.
  • M&A: Mesmo após fusões, aquisições e alienações, as redes ainda podem conter ativos conectados. É fundamental obter um controle sobre a assinatura de risco de ativos digitais recém-adquiridos ou recém-abandonados como parte de qualquer fusão, aquisição ou alienação.

Ponto-chave

Ataques recentes cristalizaram o que os hackers entenderam há anos — uma brecha em qualquer lugar da cadeia de suprimentos digital pode facilmente levar a um comprometimento de serviços, usuários, clientes e reputação de sua marca. Para vencer os ataques da cadeia de suprimentos digitais, as empresas precisam adotar uma abordagem proativa para resolver as vulnerabilidades em toda a sua superfície de ataque externo — incluindo terceiros e além.

FONTE: DARK READING

POSTS RELACIONADOS