Por que o risco de terceiros deve ser a principal prioridade da manufatura

Views: 369
0 0
Read Time:4 Minute, 25 Second

A Quarta Revolução Industrial criou um novo mundo digital para os fabricantes – exigindo maior conectividade, agilidade e eficiência do que nunca. Para acompanhar as demandas globais, os fabricantes se transformaram em fábricas inteligentes. Agora, as operações críticas não dependem mais apenas de aplicativos legados e segurança baseada em perímetro, mas, em vez disso, de redes complexas de software, estações de trabalho e dispositivos, em vários locais diferentes, acessados ​​por centenas de pessoas.

Mas com a modernização vieram riscos imprevistos. À medida que as organizações trabalham com mais terceiros para melhorar a colaboração entre os negócios, elas introduzem incerteza em seu ambiente. E se o acesso de terceiros não for devidamente protegido ou gerenciado, a incerteza pode se transformar em vulnerabilidade.

Lutando com a segurança de terceiros

Com vários fornecedores conectados a uma rede, é impossível saber exatamente quem está acessando quais informações sem uma solução adequada. E, infelizmente, muitos fabricantes, especialmente os de pequeno e médio porte, ainda estão gerenciando o acesso de fornecedores à moda antiga: manualmente. Mas não está necessariamente funcionando. De fato, de acordo com um relatório recente do Ponemon, 70% das organizações afirmaram que sofreram uma violação de terceiros que veio da concessão de muito acesso.

Isso não passa despercebido aos hackers que veem a infraestrutura crítica como um alvo importante. Os fabricantes que produzem combustível, alimentos ou maquinário são mais propensos a pagar grandes resgates para que as operações voltem a funcionar rapidamente.

Como muitos fabricantes ainda possuem ambientes complexos compostos por aplicativos legados e tecnologia operacional (OT), pode ser um desafio garantir e verificar todo o acesso a esses sistemas. Sem uma solução que forneça gerenciamento contínuo e visibilidade do acesso a todas as tecnologias necessárias, os riscos da conectividade podem superar os benefícios.

Riscos da má gestão de fornecedores

Considere o seguinte: você dá a chave do seu cofre a um amigo de confiança para colocar algo nele. Quando eles colocam esse objeto no cofre, eles também roubam o dinheiro que você tinha dentro. Ou perdem as chaves do seu cofre e outra pessoa o rouba.

Esse é o risco que vem com o gerenciamento inadequado de terceiros – e as repercussões podem ser devastadoras. O infame ataque SolarWinds que fez com que milhares de clientes baixassem software corrompido nos mostrou como as conexões de terceiros podem ser difundidas e por quanto tempo elas podem continuar sem o gerenciamento adequado. Sem falar no dano reputacional causado à marca após o incidente. Também pode haver consequências financeiras, se os hackers tivessem implantado o ransomware por meio do agente, isso poderia levar a um grande pagamento.

Há também o risco operacional de uma violação de terceiros. Vimos a Toyota interromper as operações no início deste ano depois que um de seus fabricantes contratados sofreu uma violação. Além disso, há implicações legais e regulatórias também. Se uma organização não tomar medidas para examinar seus terceiros adequadamente, eles poderão se expor a riscos de conformidade e preocupações de segurança.

Um relatório recente da Ponemon descobriu que as organizações agora dependem mais de terceiros para fazer negócios, em comparação com anos anteriores. Mas os ataques estão aumentando, com 54% das organizações pesquisadas relatando um ataque cibernético de terceiros nos últimos 12 meses. Essas ameaças não vão embora. À medida que a fabricação abrange mais terceiros, eles precisam considerar o gerenciamento de acesso privilegiado do fornecedor.

Protegendo terceiros com gerenciamento de acesso privilegiado

Embora essas ameaças sejam generalizadas, elas não são impossíveis de prevenir. A maneira mais eficaz de fazer isso é com uma solução automatizada, como o gerenciamento de acesso privilegiado do fornecedor. Mais dependência de fornecedores e mais ataques de terceiros exigem a implementação das seguintes práticas recomendadas de segurança:

  • Faça um inventário de todos os fornecedores e terceiros: antes que as organizações possam implementar uma solução de gerenciamento de acesso privilegiado, elas precisam fazer uma auditoria completa sobre quem está acessando quais informações, aplicativos e dados em seus sistemas. Embora você possa ter dado um login a um fornecedor, ele pode ser usado por centenas de representantes. Certifique-se de atualizar regularmente o inventário do fornecedor para ter uma visão mais clara do acesso.
  • Minimize o movimento com controles de acesso: Com uma ampla superfície de ataque, o gerenciamento de acesso privilegiado é necessário para que os fornecedores evitem que um usuário não autorizado se mova lateralmente pela rede. Ele fornece acesso a credenciais por meio de um cofre, para que um usuário só tenha permissão para acessar os recursos necessários para sua tarefa específica quando precisar.
  • Monitore e revise todos os acessos privilegiados à sessão: use uma solução automatizada que permite o monitoramento e a gravação da sessão de todos os acessos privilegiados. A tecnologia que mantém registros de pressionamento de tecla e indica quaisquer anomalias ou comportamentos suspeitos é útil, mas somente se eles forem revisados ​​regularmente.

Sozinha, uma solução de gerenciamento de acesso privilegiado do fornecedor não será suficiente para proteger todo o seu ambiente. Mas, juntamente com outros princípios fortes, como confiança zero, pode fazer uma tremenda diferença na redução dos riscos de fabricação de terceiros.

FONTE: DARK READING

POSTS RELACIONADOS