Ciberdelincuentes se infiltram em organizações através de vulnerabilidades de fornecedores
Os ataques cibernéticos a organizações estão se tornando cada vez mais comuns, com os criminosos digitais optando por explorar as fraquezas de fornecedores em vez de atacar diretamente os sistemas internos das empresas. De acordo com o Unit 42, equipe de inteligência de ameaças e resposta a incidentes da Palo Alto Networks, mais de 28% dos incidentes analisados na Europa no último ano tiveram origem em vulnerabilidades de terceiros. Contudo, esse número pode ser ainda maior, visto que muitos desses ataques passam despercebidos e não são classificados como incidentes na cadeia de suprimentos.
Chris George, Diretor Executivo da Unidade EMEA da Palo Alto Networks, destaca que as investigações geralmente se concentram em restaurar as operações da organização afetada sem uma análise aprofundada do ponto inicial do ataque. Como resultado, muitas incidências de segurança na cadeia de suprimentos permanecem sem identificação, deixando as empresas desinformadas sobre os riscos que enfrentam em suas redes de fornecedores.
O fenômeno dos ataques à cadeia de suprimentos é impulsionado por vários fatores, incluindo a crescente complexidade dos ecossistemas digitais, onde empresas dependem de um vasto número de fornecedores. A estratégia de atacar fornecedores menores com defenses mais fracas tem se mostrado uma abordagem eficaz para os criminosos, que também se beneficiam da relação assimétrica entre o esforço necessário para comprometer um fornecedor e atacar diretamente uma grande corporação.
Outro aspecto relevante é o uso crescente de inteligência artificial (IA), que facilita ataques mais sofisticados e acessíveis. Entre os setores mais visados estão tecnologia, serviços financeiros, escritórios de advocacia e empresas de serviços profissionais, que lidam com dados sensíveis e informações confidenciais.
Para mitigar esses riscos, a Unit 42 recomenda a adoção de práticas defensivas que incluam o mapeamento das dependências digitais, a identificação de fornecedores vulneráveis e medidas de segurança compartilhadas com parceiros menores. Essa estratégia de “altruísmo cibernético” defende que grandes organizações estendam suas capacidades de segurança para aqueles que estão em sua rede de suprimentos, promovendo um ambiente mais seguro para todos.





