Empresas globais veem parceiros como ‘vetores’ de ransomware

Quase 80% tomadores de decisão de TI acreditam que parceiros e clientes estão tornando suas organizações alvos de ransomware atraentes, aponta a pesquisa
Da Redação
04/10/2022

Um relatório da Trend Micro revela que 52% das organizações globais têm ao menos um parceiro da cadeia de suprimentos que já foi atingido por ransomware, o que as coloca em risco de constante de comprometimento. Dos 2.958 tomadores de decisão de TI entrevistados em 26 países da América do Norte e do Sul, Europa e região das Ásia-Pacífico, 79% acreditam que seus parceiros e clientes estão tornando suas organizações alvos de ransomware atraentes, aponta a pesquisa.

A cadeia de suprimentos e outros parceiros incluem fornecedores de hardware, software e serviços de TI, repositórios de código-fonte aberto e fornecedores não digitais, desde escritórios de advocacia e contadores até fornecedores de serviços de manutenção predial. Eles formam uma teia de organizações interdependentes.

“As cadeias de suprimentos são um alvo atraente porque podem oferecer um vetor de acesso mal defendido ou uma oportunidade de multiplicar lucros ilícitos infectando muitas organizações por meio de um único fornecedor”, observa o relatório da Trend Micro.

Um exemplo disso é o comprometimento do provedor de software de gerenciamento de TI Kaseya em 2021. Por meio de um ataque sofisticado, os hackers exploraram uma vulnerabilidade interna de software para enviar atualizações maliciosas para os clientes de provedores de serviços gerenciados. Esses, por sua vez, infectaram clientes downstream com ransomware. Estima-se que entre 1.500 e 2 mil organizações foram impactadas.

Outro exemplo é a vulnerabilidade Log4j que fez com que as cadeias de suprimentos tivessem dificuldades para rastrear e corrigir falhas. As empresas ainda estão enfrentando problemas, pois não conseguem localizar de forma abrangente a presença do Log4j em seus sistemas, devido a dependências complexas de software, de acordo com a pesquisa da Trend Micro.

“Muitas equipes de DevOps usam componentes de terceiros para acelerar o tempo de lançamento de seus softwares no mercado. Mas eles geralmente introduzem vulnerabilidades ou malwares deliberadamente plantados”, de acordo com o relatório.

Um projeto de desenvolvimento de aplicativos contém, em média, 49 vulnerabilidades, abrangendo 80 dependências diretas (componentes ou serviços chamados diretamente por código), enquanto 40% dos bugs são encontrados em dependências indiretas (essencialmente, dependências das dependências diretas), de acordo com um relatório recente da Fundação Linux.

A segurança da cadeia de suprimentos pode ser aprimorada aumentando a transparência em torno do risco cibernético. No entanto, apenas 47% das organizações entrevistadas compartilham conhecimento sobre ataques de ransomware com seus fornecedores e 25% não compartilham informações de ameaças potencialmente úteis com parceiros.

“Isso pode ser porque as equipes de segurança não têm informações para compartilhar em primeiro lugar. As taxas de detecção foram preocupantemente baixas para atividades de ransomware”, de acordo com a pesquisa.

A taxa de detecção de cargas de ransomware é de 63% — para exfiltração de dados é de 49%; para acesso inicial é de 42%; e para movimento lateral é de 31%, de acordo com o relatório com a Trend Micro.

A mitigação do risco de ransomware deve começar no nível da organização. “Isso também ajudaria a evitar um cenário em que os fornecedores são contatados sobre violações para pressionar as empresas parceiras a pagar”, segundo a pesquisa.

Nos últimos três anos, 67% dos entrevistados que foram agredidos sofreram esse tipo de chantagem para forçar o pagamento.

Embora a mitigação do ransomware comece dentro do firewall, a pesquisa sugere que ela deve ser estendida para a cadeia de suprimentos mais ampla para ajudar a reduzir o risco da superfície de ataque de terceiros.

Uma das melhores práticas para reduzir o risco é obter uma compreensão abrangente da própria cadeia de suprimentos, bem como dos fluxos de dados correspondentes, para que os fornecedores de alto risco possam ser identificados.

“Eles devem ser auditados regularmente, sempre que possível, em relação aos padrões básicos do setor. E verificações semelhantes devem ser aplicadas antes da contratação de novos fornecedores”, de acordo com a pesquisa.

Veja isso
350 mil projetos da cadeia de suprimentos estão sob risco
Empresas não fazem prevenção de riscos à cadeia de suprimentos

Algumas das outras práticas incluem a verificação de componentes de código aberto em busca de vulnerabilidades/malware antes de serem usados ​​e incorporados em pipelines de CI/CD (integração contínua/entrega contínua), execução de programas XDR (detecção e resposta estendida) para detectar e resolver ameaças antes que elas pode causar impacto, executando correções contínuas baseadas em riscos e gerenciamento de vulnerabilidades.

Enquanto isso, outras pesquisas mostram que os ataques cibernéticos nas cadeias de suprimentos estão aumentando. Eles aumentaram 51% durante o período de julho a dezembro de 2021, de acordo com um relatório da pesquisa do grupo NCC divulgado em abril.

O estudo entrevistou 1.400 tomadores de decisão de segurança cibernética e descobriu que 36% acreditam que são mais responsáveis ​​por prevenir, detectar e resolver ataques à cadeia de suprimentos do que seus fornecedores.

A pesquisa da NCC descobriu que apenas uma em cada três empresas pesquisadas estava confiante de que pode responder de forma rápida e eficaz a um ataque à cadeia de suprimentos. Das organizações pesquisadas, 34% disseram que estavam sendo muito resilientes no caso de um ataque desse tipo.

Compartilhar:

Últimas Notícias