Apresentando: Claroty xDome Secure Access Cloud Service
Saiba mais
Claroty Alternar pesquisa
Retornar ao blog

Como evitar ataques à cadeia de suprimentos em segurança cibernética

/ 8 min de leitura
Como evitar ataques cibernéticos nas cadeias de suprimentos de manufatura

O aumento da conectividade e a subsequente dependência de sistemas digitais contribuíram para que os setores de manufatura se tornassem alvos mais desejáveis para os agentes de ameaças cibernéticas. Especificamente, esses agentes têm explorado cada vez mais a natureza interconectada dos ecossistemas de manufatura modernos, realizando ataques cibernéticos contra a cadeia de suprimentos. Os fabricantes dependem muito de uma rede complexa de fornecedores, vendedores, parceiros e prestadores de serviços para obter os recursos necessários para suas operações. Se essa cadeia de suprimentos interconectada for alvo de ataques cibernéticos, isso pode levar - e, nos últimos anos, já levou - a uma ampla gama de consequências negativas. 

O que são ataques cibernéticos à cadeia de suprimentos?

Os ataques cibernéticos à cadeia de suprimentos referem-se ao comprometimento das vulnerabilidades de segurança cibernética na rede da cadeia de suprimentos de uma organização para roubar dados confidenciais, obter acesso não autorizado ou, pior ainda, interromper as operações. Os ataques cibernéticos à cadeia de suprimentos podem ter efeitos em cascata na rede interconectada de fornecedores, vendedores, prestadores de serviços e parceiros dos quais uma organização depende para fornecer bens e serviços. 

As consequências de tais ataques incluem atrasos nos processos de produção, o que pode afetar a capacidade da organização de atender às demandas dos clientes e cumprir os pedidos. Essa forma de ataque cibernético também pode fazer com que os fabricantes enfrentem perdas financeiras, danos à reputação ou consequências legais e regulamentares relacionadas à proteção de dados, à segurança cibernética e à privacidade. Na pior das hipóteses, um ataque cibernético à cadeia de suprimentos pode levar a problemas de segurança, incluindo adulteração do design ou da funcionalidade do produto, componentes contaminados ou abaixo do padrão, interrupção de serviços essenciais, como energia, água, transporte e comunicação, ou ameaças à segurança pública em setores como defesa ou serviços de emergência.

As ameaças de segurança cibernética à cadeia de suprimentos não devem ser consideradas levianamente e, infelizmente, causaram estragos em todo o mundo nos últimos anos. A seguir, discutiremos alguns dos principais exemplos de interrupções na cadeia de suprimentos e como elas afetaram a sociedade. 

Exemplos de ataques cibernéticos às cadeias de suprimentos

De acordo com o Estudo Global de CEOs de 2020 da PWC, o número de ataques cibernéticos a fabricantes aumentou em mais de 300%, representando 22% dos ataques em todos os setores. Esse aumento nos ataques cibernéticos a fabricantes foi desencadeado por vários fatores, incluindo a normalização de ambientes de trabalho remotos e híbridos, a prevalência de dispositivos e sistemas legados e a crescente disponibilidade de ofertas de ransomware como serviço entre os agentes de ameaças cibernéticas, para citar alguns. Esses fatores levaram a ataques prejudiciais à cadeia de suprimentos de manufatura, incluindo os seguintes incidentes: 

Ataque cibernético da JBS Foods

A maior distribuidora de carne do mundo, a JBS Foods, foi comprometida por um "ataque organizado de segurança cibernética" que, por meio de ransomware, afetou as operações da cadeia de suprimentos nos EUA e na Austrália. O incidente repercutiu no setor de carnes, fazendo com que algumas fábricas fossem fechadas, trabalhadores fossem mandados para casa e o gado fosse devolvido aos fazendeiros depois de ser transportado para o abate.

O ataque de ransomware da JBS Foods destacou como os agentes de ameaças cibernéticas estão obtendo acesso à cadeia de suprimentos e enfatizou a necessidade de soluções, estratégias de prevenção e conscientização cibernética nesse domínio. Sem a estratégia adequada de segurança cibernética de TO, os fabricantes estarão mais propensos a sofrer ataques à cadeia de suprimentos, como os incidentes de alto perfil que vimos recentemente. 

Ataque do ransomware NotPetya

O ataque do ransomware NotPetya ocorreu em 2017 e ainda é amplamente considerado como o ataque cibernético mais prejudicial da história. Embora esse ataque à cadeia de suprimentos tivesse como objetivo atingir organizações ucranianas em um esforço da inteligência militar russa para paralisar a infraestrutura crítica ucraniana, a natureza de autopropagação do ransomware empregado fez com que ele se espalhasse rapidamente para muito além desses alvos. 

De fato, as grandes empresas multinacionais afetadas foram muitas, inclusive a empresa de navegação Maersk, que teve todas as suas operações paralisadas e criou um caos nos portos de todo o mundo. Além disso, a gigante farmacêutica Merck foi duramente atingida pelo ataque, interrompendo a fabricação, a pesquisa e as vendas, o que a deixou incapaz de fornecer vacinas para o Center for Disease Control and Prevention (CDC). Várias outras grandes corporações também tiveram seus servidores paralisados e, portanto, ficaram impossibilitadas de realizar serviços essenciais. As interrupções posteriores para os clientes após o ataque também foram graves, e uma estimativa conservadora implicou um prejuízo total de US$ 7,3 bilhões. O incidente trouxe à tona a magnitude das vulnerabilidades da cadeia de suprimentos e destacou a extrema necessidade de segurança cibernética da infraestrutura crítica em todo o setor. 

O que está sendo feito para evitar ataques à cadeia de suprimentos?

Os eventos recentes estimularam um foco maior nas listas de materiais de software (SBOMs) e sua função na avaliação dos riscos apresentados pelas vulnerabilidades de software incorporadas nas cadeias de suprimentos dos fabricantes. Em sua essência, uma SBOM é um inventário abrangente dos componentes e dependências que compõem um aplicativo ou sistema de software. Como essa lista de ingredientes inclui todos os componentes de código aberto, de terceiros e outros, nos quais a presença de vulnerabilidades de software seria extremamente difícil de identificar, os SBOMs podem fornecer uma visibilidade inestimável dos riscos da cadeia de suprimentos.

Na verdade, como resultado de muitos dos ataques à cadeia de suprimentos listados acima, entre outros, as SBOMs também estão se tornando um ponto focal cada vez mais proeminente dos cenários de políticas e regulamentações de segurança cibernética. Nos Estados Unidos, o Presidente Biden emitiu uma Ordem Executiva de Segurança Cibernética para melhorar a segurança cibernética do país. Entre as recomendações descritas estava a exigência de SBOMs, que tem como objetivo garantir a segurança e a integridade dos aplicativos de software usados pelo governo federal. Ao proporcionar total transparência, as SBOMs dão às organizações melhor controle de seus sistemas internos, permitindo reduzir proativamente os riscos da cadeia de suprimentos e atenuar os ataques. Com a manutenção dos SBOMs e a implementação dos princípios a seguir para proteger os CPS, sua organização estará um passo mais perto de alcançar a resiliência em todo o ambiente.   

Como minha organização pode atenuar os ataques à cadeia de suprimentos

A atenuação dos ataques cibernéticos à cadeia de suprimentos requer uma abordagem proativa e abrangente que envolva a colaboração entre fabricantes, seus fornecedores e distribuidores e todas as outras organizações parceiras upstream e downstream. Também requer um fornecedor de segurança de sistemas ciber-físicos (CPS) que possa ajudar essas organizações a implementar as medidas de segurança corretas para proteger seus ativos críticos. As organizações podem iniciar sua jornada para alcançar a resiliência cibernética e operacional de suas cadeias de suprimentos aderindo aos seguintes princípios fundamentais:  

1. Obtenha visibilidade de todos os CPS em seu ambiente de produção

Um inventário abrangente de todos os ativos de TO, IoT, IIoT e BMS - e todos os outros CPS - que sustentam seu ambiente de manufatura é a base da segurança cibernética eficaz da cadeia de suprimentos. No entanto, obter essa visibilidade é uma das tarefas mais importantes e desafiadoras que os líderes de segurança e risco enfrentam atualmente. Isso se deve, em grande parte, ao fato de que os ativos de CPS em ambientes de manufatura normalmente usam protocolos proprietários que são incompatíveis e, portanto, invisíveis para as ferramentas de segurança generalizadas.

Esses ambientes também costumam abranger uma mistura diversificada de dispositivos novos e antigos que se comunicam e operam de maneiras diferentes, o que torna ainda mais difícil responder à pergunta sobre quais dispositivos estão no ambiente. Para complicar ainda mais a situação, há o fato de que não existe um caminho único para a descoberta de ativos. Cada ambiente de produção é único e a maioria contém complexidades que tornam ineficazes determinados métodos de descoberta de ativos. É por isso que o site Claroty oferece vários métodos de descoberta altamente flexíveis que podem ser misturados e combinados para proporcionar visibilidade total da maneira mais adequada às necessidades distintas de sua organização.

2. Integre sua pilha de tecnologia e fluxos de trabalho existentes de TI para TO

Como mencionamos, a maioria dos CPS usa protocolos proprietários e sistemas legados que são simplesmente incompatíveis com as soluções tradicionais de TI, mas isso não significa que eles não tenham lugar na TO. Em vez de expandir sua já extensa pilha de tecnologia, o Claroty se integra a eles. Ao integrar sua pilha de tecnologia com uma solução de segurança de TO criada especificamente, as organizações de manufatura podem descobrir com segurança os pontos cegos de risco sem colocar em risco as operações. Essa estratégia ajudará os fabricantes a assumir o controle de seu ambiente de risco e a criar mais visibilidade entre equipes tradicionalmente isoladas, além de ajudar a proteger a cadeia de suprimentos.

Da mesma forma, os recursos de gerenciamento de exposição do Clarotypermitem que as organizações carreguem seus SBOMs existentes, visualizem SBOMs relevantes de seus pares e sejam uma base para futuros recursos de fluxo de trabalho de SBOM. Como os recentes desenvolvimentos regulatórios deixaram claro que a transparência nos SBOMs é fundamental para entender os riscos potenciais devido às vulnerabilidades incorporadas das cadeias de suprimentos dos fornecedores, o Claroty entende a necessidade de as organizações integrarem seus fluxos de trabalho existentes e contextualizarem ainda mais sua postura de risco.

3. Estenda sua governança de segurança da TI para a TO

Diferentemente de suas contrapartes de TI, a maioria dos ambientes de TO no setor de manufatura carece de controles essenciais de segurança cibernética e de governança consistente. Isso ocorre porque os sistemas legados em muitos ambientes de manufatura foram criados com foco na funcionalidade e na confiabilidade operacional, e não na segurança, pois esses sistemas não foram inicialmente planejados para serem conectados à Internet. O site Claroty elimina essa lacuna estendendo os controles de TI para a TO, unificando a governança de segurança para proteger a cadeia de suprimentos e impulsionar todos os casos de uso em sua jornada para a resiliência cibernética e operacional.

Como vimos, há uma necessidade crucial de as organizações de manufatura mitigarem os riscos da cadeia de suprimentos à medida que as operações se tornam mais interconectadas e os agentes de ameaças se tornam mais ousados em seus ataques. Com o potencial de se propagar muito além do alvo imediato - e afetar organizações, economias e até mesmo a segurança pública - o impacto das interrupções na cadeia de suprimentos pode ser profundo. As organizações de manufatura devem reconhecer essas implicações de longo alcance e entender que sua postura de segurança cibernética é tão forte quanto o elo mais fraco de sua cadeia de suprimentos. Com a implementação dos três princípios acima para proteger a TO e com a parceria de uma solução de segurança de CPS específica, como a Claroty, as organizações de manufatura podem navegar pelo cenário de ameaças em evolução e se proteger contra as consequências potencialmente devastadoras dos ataques cibernéticos à cadeia de suprimentos.  

Cadeia de suprimentos
Fique por dentro

Receba o boletim informativo Claroty

Artigos relacionados

Marcado com Cadeia de suprimentos

Interessado em saber mais sobre as soluções de segurança cibernética da Claroty?

Claroty
LinkedIn Twitter YouTube Facebook