
São Paulo — InkDesign News — Cyberataques direcionados a cadeias de suprimento estão em ascensão, com atacantes explorando desde componentes de software de código aberto até provedores de serviços gerenciados, conforme relatórios recentes sobre segurança cibernética.
Vetor de ataque
Recentes incidentes destacam como os atacantes estão explorando vulnerabilidades nas cadeias de suprimento. Em um caso, um ator de ameaças comprometeu um serviço de automação no GitHub, que impactou mais de 23.000 repositórios de código ao usar um token pessoal comprometido. Essa falha evidencia a exploração de pontos frágeis na infraestrutura de desenvolvimento, onde uma única brecha pode afetar múltiplas organizações.
Impacto e resposta
Os ataques à infraestrutura da Oracle, onde dados de usuários e senhas foram expostos, demonstram não apenas a eficácia das técnicas usadas, mas também a crescente colaboração entre hackers em fóruns da Dark Web. O relatório da Trustwave aponta que a venda de credenciais para sistemas centrais e APIs não documentadas está se tornando comum, ampliando os riscos para fornecedores e clientes.
“Estamos vendo um aumento na tendência de utilizar fornecedores terceirizados como ponto de injeção na infraestrutura das organizações.”
(“We see an increase in the trend of utilizing third-party suppliers to be the injection point [into] organizations’ infrastructure supply chain.”)— Kory Daniels, CISO Global, Trustwave
Análise e recomendações
A mitigação dessas ameaças exige um monitoramento contínuo da Dark Web e a adoção de medidas de segurança robustas, como a autenticação multifator. Além disso, empresas devem realizar avaliações de diligência cibernética antes de envolver novos fornecedores e implementar um gerenciamento ativo dos riscos associados. A Trustwave recomenda que as organizações tomem uma atitude proativa para assegurar que suas redes e as de seus parceiros estejam não apenas protegidas, mas também resilientes a futuros ataques.
Com as ameaças em constante evolução, a expectativa é que a frequência e a sofisticação desses ataques aumentem, exigindo uma vigilância contínua e atualizações regulares nas práticas de segurança dentro das cadeias de suprimento.
Fonte: (Dark Reading – Segurança Cibernética)