Home > Gestão

Como impedir que malwares ataquem a cadeia de suprimentos da sua empresa?

Cibercriminosos buscam instalar malware e interferir no processo de fabricação de um produto. CIOs precisam agir

Por Carlos Baleeiro*

28/08/2019 às 18h29

Foto: Shutterstock

A cadeia de suprimentos, também conhecida como Supply Chain, é um sistema de atividades que está relacionado à produção, armazenamento e transporte de produtos, além do controle de matéria-prima e estoque até o consumidor final. Todos os dados dessas atividades são conectados para otimizar os processos. É nesse momento que muitos cibercriminosos aproveitam para instalar malwares e interferir no processo de fabricação de um produto por meio de softwares maliciosos ou componentes de espionagem voltados ao furto de informações corporativas.

Um ataque da cadeia de suprimentos pode ocorrer em qualquer setor: financeiro, indústria petrolífera e até governamental, e, é gerado devido a alguma vulnerabilidade de processos, em que não é possível ter controle sobre a segurança de fornecedores.

De acordo com o Relatório de Risco Cibernético do Instituto Ponemon de dezembro de 2018, o uso indevido ou o compartilhamento não autorizado de dados confidenciais por terceiros foi a segunda maior preocupação de segurança para 2019 entre os profissionais de TI, com 64% do total dos respondentes. Outros 41% disseram que tiveram incidentes relacionados a terceiros nos últimos 24 meses.

No final de 2013, a varejista Target Corporation sofreu um ataque na sua cadeia de suprimentos que gerou a exposição de mais de 40 milhões de cartões de pagamento. Os cibercriminosos conseguiram acesso à rede interna da empresa após roubarem credenciais de um fornecedor de serviços de refrigeração que fazia parte da cadeia de suprimentos.

Ataques específicos contra grandes empresas do setor financeiro na Ucrânia, feitos por um grupo chamado
TeleBots, atingiram vários sistemas de informática no país. Também existem riscos na cadeia de fornecimento do software. Se você usa um software, saiba que os criminosos continuarão desenvolvendo ataques que o modificam , o que destaca a necessidade da inteligência sobre as ameaças.

Como CIOs devem agir

Com uma detecção inteligente dessas vulnerabilidades, é possível, por exemplo, informar o status de um potencial ataque para as empresas. O número de vezes em que o malware foi identificado em todo mundo e o comportamento dele dentro de sistemas. Estas são algumas das informações que podem ajudar as empresas a se defenderem de ameaças.

É necessário instalar sistemas de segurança que monitorem todas as atividades da empresa, desde a coleta de dados até a tomada de decisões. Estas soluções, além de prevenir possíveis vazamento de informações, aumentam a produtividade e agilidade nas operações e, consequentemente, trazem maior economia financeira. O treinamento e capacitação de todos os colaboradores também é uma forma para reduzir possíveis riscos de segurança. Algumas ações que podem ser feitas é orientá-los a não deixar arquivos e programas abertos ao deixar suas mesas, assim como não compartilhar senhas e logins de acesso,
por exemplo.

Por isso, o que recomendo é que as empresas implantem um plano de segurança contra ataques de Supply Chain, implementar processos que monitorem todos os sistemas e o compliance com fornecedores e parceiros em relação a segurança da informação. Os gestores também precisam estar informados de todos os recursos e soluções para desenvolver estratégias preditivas e garantir que a cadeia de suprimentos da empresa não deixe de funcionar.

*Carlos Baleeiro é Country Manager da ESET no Brasil

 

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail