23 Junho 2021 8:08

Ataque à cadeia de suprimentos

O que é um ataque à cadeia de suprimentos?

Um ataque à cadeia de suprimentos é um ataque cibernético que tenta infligir danos a uma empresa explorando vulnerabilidades em sua rede de cadeia de suprimentos. Um ataque à cadeia de suprimentos envolve processos contínuos de hacking ou infiltração na rede para obter acesso à rede de uma empresa a fim de causar interrupções ou interrupções, o que acaba prejudicando a empresa-alvo.

A interconectividade das cadeias de suprimentos está aumentando o risco. Em 2020, a Accenture indicou que 40% dos ataques cibernéticos se originaram da cadeia de suprimentos estendida.

Principais vantagens

  • Um ataque à cadeia de suprimentos visa se infiltrar e interromper os sistemas de computador da cadeia de suprimentos de uma empresa para prejudicar essa empresa-alvo.
  • A ideia é que os principais fornecedores ou fornecedores de uma empresa podem ser mais vulneráveis ​​a ataques do que o alvo principal, tornando-os elos fracos na rede geral do alvo.
  • Os ataques à cadeia de suprimentos podem ser mais comuns do que ataques a alvos primários e se originam por meio de tentativas de hacking ou inserção de malware.

Compreendendo os ataques à cadeia de suprimentos

A rede da cadeia de abastecimento é um alvo frequente para crimes cibernéticos, pois um elo fraco na cadeia de abastecimento pode conceder aos criminosos cibernéticos acesso à organização maior sob a custódia dos dados procurados. Os ataques à cadeia de suprimentos expõem um enigma na rede de suprimentos de uma empresa, que revela que os controles de segurança cibernética de uma organização são tão fortes quanto os da parte mais fraca da cadeia.

A adoção de várias formas de tecnologia emergente gerou uma enorme quantidade de dados em várias formas. Por meio de recursos como internet, telefones celulares e computação em nuvem, as empresas agora podem obter dados eletronicamente e compartilhá-los com seus parceiros e fornecedores terceirizados. Entidades como indivíduos, empresas e governos acreditam que as informações relevantes que podem ser extraídas do conjunto de dados podem ser usadas para melhorar melhor suas operações e processos e, assim, melhorar seu envolvimento com o cliente. Mas a troca de dados realizada entre várias empresas traz consigo um certo nível de risco que envolve roubo cibernético. Criminosos cibernéticos sofisticados também percebem a importância dos dados mantidos por empresas e estratégias de dispositivos para obter acesso aos dados confidenciais. 

A busca pela minimização dos custos operacionais por meio do progresso tecnológico trouxe a necessidade de uma rede de abastecimento. A rede de suprimentos de uma empresa geralmente consiste em entidades terceiras, como fabricantes, fornecedores, manipuladores, transportadores e compradores, todos envolvidos no processo de disponibilização dos produtos aos consumidores finais. Como a empresa-alvo pode ter um sistema de segurança que pode ser impenetrável até mesmo para os criminosos cibernéticos sofisticados, os ataques à cadeia de suprimentos são realizados nas empresas terceirizadas da cadeia que são consideradas como tendo as medidas e processos internos mais fracos em vigor. Uma vez que os protocolos de segurança de um membro são considerados fracos, as vulnerabilidades do membro tornam-se o risco da empresa-alvo.

Outra forma de atacar uma cadeia de suprimentos é por meio de software malicioso, popularmente conhecido como malware. Ao incorporar malware, como worms, vírus, spyware, cavalos de Tróia, junto com componentes falsificados que modificam os códigos-fonte do software de um fabricante, os atacantes cibernéticos podem entrar nos arquivos da empresa-alvo e roubar suas informações proprietárias.

Exemplo de ataques à cadeia de suprimentos

Existem várias maneiras de atacar uma cadeia de suprimentos. O roubo das credenciais de um fornecedor pode levar à infiltração de empresas afiliadas ao fornecedor. Por exemplo, a Target foi vítima de um ataque à cadeia de suprimentos em 2013. Suas medidas de segurança foram violadas quando uma das credenciais de segurança de um terceiro foi comprometida. As credenciais normalmente incluíam login, senhas e acesso à rede para o computador de Target. As práticas de segurança questionáveis ​​do fornecedor permitiram que os hackers conseguissem entrar no sistema da Target, resultando no roubo de 70 milhões de informações de identificação pessoal de clientes.  As consequências da violação levaram à renúncia do CEO e a enormes custos para a empresa, que chegaram a US $ 200 milhões.