Em conferência global Cyber Security Summit Brazil, especialista da Microsoft aponta riscos de comprometimento de instituições governamentais por meio de ataques aos seus fornecedores
Blog Jornalismo Imparcial
Atualmente, cerca de 35% dos ataques cibernéticos vêm sendo feitos em empresas privadas que possuem contrato com entidades do governo. Uma vez que o setor público está mais bem protegido, hackers criminosos passaram a voltar suas atenções para empresas fornecedoras do governo para fazer supply chain attack - um tipo de ataque cibernético que, por meio da cadeia de fornecimento, compromete também as instituições contratantes de serviços. Isso é o que declarou Yuri Diógenes, gerente de programas da equipe de segurança da Microsoft, durante a conferência global Cyber Security Summit Brazil 2022, que reuniu experts em cibersegurança em São Paulo.
“No passado, tínhamos os ataques que eram fabricados por grupos de criminosos vinculados a um determinado país. Esses grupos focavam em órgãos governamentais, com objetivo de comprometer o governo para fins geopolíticos”. Segundo Yuri, hoje o foco mudou, pois esses cibercriminosos enxergaram essa brecha nas empresas fornecedoras de órgãos do governo.
Segundo ele, o supply chain attack vem crescendo muito. Ainda relembra o Nobelium, que foi um dos maiores da história, o grupo por trás do ataque cibernético contra a SolarWinds. O Nobelium comprometeu o ambiente da Solarwinds por volta de setembro de 2019 e deu acesso a milhares de empresas e órgãos governamentais que utilizam seus produtos.
Nesse caso, os principais pontos de atenção foram as ações suspeitas de alto risco que foram permitidas e utilizadas identidades de carga de trabalho e abuso de permissão de administradores foram concedidas a provedores de serviços gerenciados ou em nuvem.
“As lições que aprendemos com o Nobelium é que várias ações de alto risco foram realizadas em workloads e não foram detectadas. E é aí que machine learning entra, pois começa a entender os padrões de ataque e sinalizar”, explica.
De acordo com o estudo global X-Force Threat Intelligence Index 2022, da IBM, as empresas de manufatura foram os principais alvos de ataques cibernéticos no Brasil, no último ano, cerca de 20% dos ataques totais de ransomware. O relatório indica esse comportamento como uma tendência global, uma vez que o papel dessas empresas é crítico para o fornecimento de serviços relevantes para a sociedade.
O especialista aponta a adoção de Zero Trust como uma estratégia para mitigar a ameaça. É necessário investir em toda a infraestrutura e ver quais são os produtos que vão complementar essa estratégia, com alguns princípios básicos que precisam ser seguidos. “Não adianta somente autenticar o usuário, tem que verificar as condições de acesso, a cada workload que ele acessa”, afirma Diogenes.
Yuri afirma que é fundamental garantir que a segurança seja embutida desde o posicionamento do código. “É importante lembrar que você está lidando com um grupo organizado. Os atacantes são como água, vão sempre buscar o caminho de menor esforço, buscando brechas. Se você investir no básico, já aumenta o custo para o atacante, pois eles não conseguem entrar no ambiente, logo, não conseguem se expandir”, finaliza.
Nenhum comentário:
Postar um comentário