O aumento das redes de comunicação, a Internet das Coisas ou as armas digitais abriram a porta a novas ameaças para as empresas, como os ciberataques.
De facto, a cadeia de abastecimento tornou-se um dos principais alvos dos cibercriminosos. 82% das empresas sentem-se ameaçadas neste processo mas, apesar desta vulnerabilidade, apenas 43% respondem a este desafio com uma avaliação de risco dos seus fornecedores ou da sua cadeia de fornecimento de software.
Trata-se de uma percentagem baixa, tendo em conta que a forma mais eficaz de enfrentar este novo desafio é analisar e avaliar cuidadosamente os fornecedores para garantir a sua segurança, bem como avaliar a capacidade de estes fornecedores gerarem potenciais ameaças internas.
As empresas concentram-se na sua própria segurança e, na melhor das hipóteses, em potenciais ameaças externas, ignorando que o perigo pode vir dos seus próprios fornecedores.
O que é um ataque cibernético à cadeia de abastecimento?
Um ataque à cadeia de abastecimento ocorre quando um cibercriminoso obtém acesso à rede de uma empresa através dos seus fornecedores ou da cadeia de abastecimento. Como estes são muito complexos e de grande alcance, os ataques são muito difíceis de rastrear.
As empresas trabalham normalmente com dezenas de fornecedores, fornecedores de materiais, fornecedores de tecnologia e até trabalhadores externos.
Por conseguinte, é essencial proteger a nossa cadeia de abastecimento, garantindo que as empresas com quem trabalhamos estão firmemente empenhadas na segurança.
Não nos podemos esquecer que estes ataques podem causar danos catastróficos a curto, médio e longo prazo e que, se os fornecedores não tiverem medidas de segurança rigorosas, são ainda mais difíceis de prevenir e detetar.
Normalmente, os ataques à cadeia de abastecimento consistem no envio de um vírus ou outro malware através de um fornecedor ou vendedor. Os exemplos seguintes podem ajudar-nos a compreender melhor o que é esta ameaça:
- Ataques de hardware. Dependem de dispositivos físicos.
Um exemplo seria um keystroke logger localizado numa unidade USB, que pode chegar a uma grande empresa de retalho e aí registar as teclas premidas para obter as palavras-passe de contas específicas. - Ataques de software. Requerem apenas uma aplicação comprometida ou um pedaço de software para enviar malware pela cadeia de abastecimento.
Normalmente, visam o código fonte de uma aplicação, enviando código malicioso para essa aplicação ou sistema de software de confiança.
Normalmente, os cibercriminosos visam actualizações de software ou de aplicações, que servem de ponto de entrada. - Ataques de firmware. O malware é inserido no código de arranque de um computador e, num segundo, o ataque já se desenvolveu.
Quando o computador arranca, o malware é executado, colocando todo o sistema em risco.
Estes ataques são extremamente prejudiciais, uma vez que são muito rápidos e difíceis de detetar.
Como reduzir o risco de ciberataques
Os especialistas recomendam, como premissa básica, o aumento da vigilância para identificar e corrigir vulnerabilidades nos sistemas de informação através de actualizações de segurança, bem como a realização de um inventário das interligações com clientes e parceiros para garantir a monitorização.
Em caso de suspeita da própria organização, de um fornecedor ou de um cliente, é aconselhável utilizar indicadores de comprometimento conhecidos e o registo da atividade dos utilizadores para seguir os movimentos laterais e concluir se a organização foi afetada.
É também essencial atualizar ou limpar o parque informático para que os anfitriões e as credenciais sejam seguros e, se possível, elaborar uma lista de fornecedores e vendedores críticos ou propensos a ataques.
Outras medidas concretas para reduzir os ataques à cadeia de abastecimento podem incluir
- Soluções de Gestão de Acesso Privilegiado (PAM). Dar aos administradores de TI uma visibilidade completa das práticas de acesso e palavra-passe dos fornecedores ajuda a evitar ataques de cibercriminosos.
Também nos dá a capacidade de aplicar regras de segurança de palavras-passe em toda a empresa e pode ajudar-nos a impedir que os fornecedores acedam a tudo o que não seja estritamente necessário para o seu trabalho. - Investe em analistas do SOC (Centro de Operações de Segurança).
Estes analistas acompanham de perto a infraestrutura de cibersegurança da empresa para identificar eventuais problemas ou lacunas na proteção.
Reage e combate as ameaças, analisa os seus efeitos e trabalha para melhorar o sistema. - Ataques falsos. Uma equipa cria um ataque falso para simular uma ameaça real à qual outra equipa terá de reagir.
Isto permite-nos identificar como funcionam as ameaças e se o modelo de segurança cibernética da empresa é suficientemente forte para as impedir. - Formação. A cibersegurança deve ser uma parte fundamental do programa de formação da empresa.
Cada colaborador deve compreender a importância de garantir esta segurança e o seu papel fundamental na proteção da sua empresa. - Planos de emergência. No caso de um fornecedor ser comprometido ou comprometer o sistema, é essencial ter um plano de contingência em vigor.
Por outro lado, os modelos de risco podem prever e mostrar potenciais ameaças que podem surgir dos vendedores ou fornecedores da empresa.

A Asmen é uma empresa especializada em serviços completos de transporte expresso com presença direta em Espanha, Portugal e Alemanha.
PROGRAMAS
ABERTO 24 HORAS POR DIA, 7 DIAS POR SEMANA
ENDEREÇO
Cheste Circuit Business Park C/ Alto de las Garberas, 2 46380 Cheste – Valencia Tel: +34 96 384 10 63 Telemóvel: +34 687 71 55 69
asmen@asmen.es