Como as organizações podem se proteger?
As empresas estão mais dependentes do que nunca de vastas cadeias de suprimentos para operar com eficiência. No entanto, essa interdependência também tornou as cadeias de suprimentos o principal alvo dos criminosos cibernéticos.
Entre 2021 e 2023, os ataques à cadeia de suprimentos aumentaram em impressionantes 431%, e as projeções indicam que esse número continuará a aumentar drasticamente até 2025, de acordo com um novo relatório de risco cibernético da Cowbell.
Os ataques cibernéticos à cadeia de suprimentos exploram a confiança implícita entre as empresas e seus fornecedores, aproveitando um único link vulnerável para se infiltrar em várias organizações. Rajeev Gupta (foto), cofundador da Cowbell, disse que vários problemas estão contribuindo para a explosão desses ataques.
“A rápida digitalização, a crescente complexidade das redes da cadeia de suprimentos e a atração por informações de alto valor acessíveis a partir de um ponto de entrada são fatores que contribuem para isso”, disse Gupta. “Além disso, muitas organizações lutam para manter total visibilidade e controle sobre as práticas de segurança de terceiros, criando lacunas adicionais que os criminosos cibernéticos aproveitam rapidamente.
“Para mitigar esses riscos, as empresas devem adotar avaliações robustas de riscos de terceiros, fortalecer a supervisão dos fornecedores e manter o monitoramento contínuo da segurança.”
Quais empresas são mais vulneráveis a ataques cibernéticos na cadeia de suprimentos?
De acordo com o relatório de resumo cibernético da Cowbell, as empresas com receitas superiores a US$ 50 milhões têm duas vezes e meia mais probabilidade de enfrentar incidentes cibernéticos. O provedor de seguro cibernético baseou suas descobertas em mais de 46 milhões de pequenas e médias empresas (PMEs) nos EUA, no Reino Unido e no Japão.
O setor de manufatura emergiu como o de maior risco, com pontuações de risco cibernético 11,7% abaixo da média global. A exposição do setor é impulsionada principalmente pela dependência da automação e pela sensibilidade de sua propriedade intelectual.
A administração pública e os serviços educacionais também enfrentam riscos elevados, principalmente de ataques de ransomware, com um aumento de 70% nos ataques a instituições educacionais no último ano, de acordo com o relatório.
Quando se trata de diferenças regionais, Gupta observou que cada mercado apresenta seus ambientes regulatórios, nuances culturais e práticas de negócios exclusivos, que podem influenciar as estratégias de segurança cibernética. Fatores como as leis locais de proteção de dados, mandatos específicos do setor e conscientização organizacional também podem mudar a exposição das empresas.
Quanto aos pontos de entrada para os atacantes cibernéticos, Gupta revelou uma tendência marcante em seus dados. Curiosamente, também descobrimos que as empresas que usam o Google Cloud relataram uma frequência e gravidade 28% menor de incidentes cibernéticos em comparação com outros provedores de serviços em nuvem, enquanto o Microsoft Azure apresentou a maior gravidade de violações”, disse ele.
Isso mostra que as empresas devem avaliar como sua escolha de provedor de nuvem afeta seu perfil geral de risco cibernético.
Cinco categorias de tecnologia que acarretam risco cibernético substancial
O relatório da Cowbell destacou cinco categorias críticas de tecnologia que apresentam risco cibernético substancial: sistemas operacionais, ferramentas de gerenciamento de conteúdo, plataformas de virtualização, tecnologias do lado do servidor e aplicativos de negócios.
“Sua onipresença e complexidade as tornam alvos atraentes para os agentes de ameaças, e as violações em qualquer uma dessas camadas podem ter um impacto abrangente”, disse Gupta.
Ele disse que, entre essas categorias, os sistemas operacionais representam a maior ameaça imediata porque formam a camada fundamental de toda a infraestrutura de TI de uma organização. “Um sistema operacional comprometido concede aos invasores privilégios em todo o sistema, permitindo o movimento lateral e a possibilidade de graves violações de dados”, disse Gupta.
As ferramentas de gerenciamento de conteúdo são frequentemente visadas devido à sua função de armazenar e distribuir informações comerciais confidenciais. Os criminosos cibernéticos também exploram vulnerabilidades no software de virtualização para obter controle sobre ambientes de servidores inteiros.
As tecnologias do lado do servidor são vulneráveis porque as violações na infraestrutura de back-end podem levar a vazamentos de dados e interrupções generalizadas. Por fim, os invasores frequentemente exploram aplicativos de negócios ou softwares corporativos amplamente usados para se infiltrarem nas organizações.
Estratégias práticas para atenuar os ataques cibernéticos à cadeia de suprimentos
Os líderes empresariais, mesmo aqueles que não têm grande conhecimento técnico, podem tomar medidas significativas para aumentar a resiliência cibernética de suas organizações.
Gupta compartilhou cinco estratégias:
- Avaliações regulares de riscos cibernéticos: Identifique os ativos críticos, avalie as vulnerabilidades e priorize as ameaças. Ferramentas como a cowbell factors podem avaliar a prontidão da segurança.
- Fortalecimento da segurança da cadeia de suprimentos: Realize auditorias de segurança nos fornecedores, reforce a conformidade e exija medidas robustas de segurança cibernética nos contratos.
- Treinamento de segurança cibernética dos funcionários: Implemente treinamentos contínuos e específicos para cada função a fim de promover uma força de trabalho consciente em relação à segurança.
- Gerenciamento proativo de riscos tecnológicos: Garanta a aplicação oportuna de patches nos sistemas operacionais, nas tecnologias do lado do servidor e nos aplicativos de negócios.
- Estratégias de segurança cibernética específicas do setor: Adapte as defesas com base nas necessidades do setor, por exemplo, proteger a tecnologia operacional na manufatura em vez de se concentrar na segurança de e-mail nos serviços públicos.
“Para permanecer à frente, as organizações devem reforçar as defesas por meio de estratégias proativas, treinamento aprimorado e adaptação contínua”, disse ele.