A segurança da identidade é a chave para gerenciar o risco cibernético da cadeia de suprimentos dos fabricantes 

Início » Blog » A segurança da identidade é a chave para gerenciar o risco cibernético da cadeia de suprimentos dos fabricantes 

Qual é o elo mais fraco na arquitetura de segurança de um fabricante? Uma das respostas comuns é “aquele que você não pode controlar”, sendo o acesso de terceiros o exemplo mais proeminente. Os ataques à cadeia de abastecimento são um dos desafios mais difíceis enfrentados pelas equipas de segurança, especialmente para empresas de produção que dependem fortemente de um ecossistema de prestadores de serviços externos. O seu acesso é crucial para as operações comerciais, mas está quase completamente fora do controle do segurança de identidade

Neste blog analisaremos esse desafio em detalhes e esclareceremos o único ponto onde a segurança pode ser aplicada: autenticação e acesso. Descobriremos então como SilverfortA plataforma Unified Identity Security da pode aproveitar vários controles, como ITDR, MFA e firewall de autenticação, para mitigar o risco da cadeia de suprimentos e garantir que o acesso de terceiros nunca comprometa a postura de segurança da organização.  

Supply Chain 101: Como proteger o que você não possui

A lógica por trás dos ataques à cadeia de abastecimento é simples. Às vezes, o alvo real é muito forte. Em vez de perder tempo e esforço atacando-o diretamente, os adversários se concentram em terceiros em quem a organização-alvo confia. Normalmente, esse terceiro é menos resistente a ataques do que o alvo principal; caso contrário, não há benefício em ir atrás dele.  

Então, aqui está o problema na sua forma mais destilada: por definição, sempre haverá um terceiro que será mais fácil de comprometer do que a sua própria empresa. Mais cedo ou mais tarde, os invasores descobrirão essa rota potencial para o seu ambiente. No entanto, suas mãos estão atadas – você não tem nada a dizer sobre a postura de segurança desse terceiro e não pode impor seus controles e práticas de segurança interna em um ambiente que não é o seu.  

Ataques à cadeia de suprimentos são o ponto ideal para ameaças à identidade

Existem várias formas de ataques à cadeia de suprimentos, mas vamos nos concentrar naqueles que envolvem o roubo de identidade de um contratante ou fornecedor terceirizado confiável. Conforme explicado anteriormente, é mais fácil para o adversário comprometer as credenciais de terceiros do que atacar diretamente o seu ambiente. E esse compromisso gera um retorno tremendo, pois fornece ao adversário acesso total sem a necessidade de envolver qualquer código malicioso, e-mails armados ou phishing.  

Fabricantes, cuidado: vocês estão altamente expostos a ataques à cadeia de suprimentos

As empresas de manufatura são o alvo natural dos ataques à cadeia de suprimentos. A natureza do seu negócio implica uma extensa cadeia de abastecimento, desde matérias-primas de entrada até produtos produzidos de saída, com numerosos fornecedores de software que fornecem suporte contínuo ao chão de fábrica, logística, finanças e operações comerciais.  

Isto complica ainda mais o problema porque quanto mais entidades de terceiros existirem, maior será a probabilidade de um invasor encontrar uma que seja facilmente comprometida. Poderia ser literalmente qualquer um – um pequeno fornecedor de matéria-prima, um fornecedor de software de armazenamento ou um varejista que compra o produto manufaturado.  

Como seria um ataque típico à identidade da cadeia de suprimentos? 

Vamos dar uma olhada mais de perto no fluxo de ataque à cadeia de suprimentos. 

Parte #1: Identificar e comprometer um membro vulnerável da cadeia de abastecimento 

Os adversários podem realizar facilmente o reconhecimento necessário para obter uma imagem clara do ecossistema da cadeia de abastecimento do seu alvo. Uma vez feito o mapeamento, vários alvos potenciais são identificados com base na sua resiliência estimada a comprometimentos e potenciais privilégios de acesso. Obter acesso inicial a esses membros da cadeia de suprimentos normalmente emprega o fluxo padrão de engenharia social/e-mail armado/execução remota de código, permitindo que os invasores obtenham facilmente um nome de usuário e uma senha para acesso remoto ao fabricante visado.  

Parte 2: Aproveite a identidade de terceiros comprometida para acesso malicioso 

Depois que as credenciais são obtidas, os invasores podem se conectar ao ambiente do fabricante como faria o membro legítimo da cadeia de suprimentos. É importante observar que esse acesso malicioso não envolve nenhum malware ou instalação de backdoor. Ele simplesmente abusa de um caminho de acesso legítimo, tornando extremamente difícil para os controles de segurança detectarem que algo está errado.  

Parte #3: Execute o objetivo do ataque  

Após o acesso ser feito, o adversário prossegue executando seu objetivo inicial – ransomware, roubo de dados, etc. movimento lateral dentro do ambiente do fabricante.  

Proteção 101: Coloque suas defesas no primeiro ponto que você pode controlar

A principal razão para o risco da cadeia de abastecimento é que você não tem controle sobre o nível de resiliência dos ambientes dos seus contratantes externos. A suposição pragmática – e realista – deveria ser a de que esta situação não pode ser alterada. Naturalmente, você deve definir suas medidas de proteção na primeira linha de defesa que você controla: o estágio de autenticação. Este é o primeiro lugar onde o terceiro (ou o invasor que o comprometeu) interage com o seu ambiente e, idealmente, é aqui que você precisa de controles de segurança que possam detectar e bloquear o acesso malicioso com credenciais comprometidas.  

Silverfort Plataforma unificada de segurança de identidade: defesa aprofundada contra ataques à cadeia de suprimentos 

Silverfort fornece a primeira plataforma Unified Identity Security desenvolvida especificamente para detectar e impedir acesso malicioso com credenciais comprometidas por qualquer usuário a qualquer recurso, tanto no local quanto na nuvem. SilverfortA plataforma da integra-se com o infraestrutura de identidade já em vigor, oferecendo visibilidade em tempo real, análise de risco e aplicação ativa de cada tentativa de autenticação e acesso. Esta tecnologia alimenta vários módulos de segurança de identidade que operam em conjunto para mitigar totalmente os riscos de acesso malicioso na cadeia de abastecimento: 

Autenticação multifator: aplique MFA em qualquer acesso de terceiros sem agentes ou proxies 

Com o Silverfort, você pode aplicar facilmente MFA proteção em todo o ecossistema da sua cadeia de suprimentos, reduzindo significativamente a probabilidade de acesso malicioso com credenciais comprometidas. Esta proteção aplica-se ao acesso inicial ao ambiente do fabricante, bem como ao acesso a quaisquer recursos subsequentes dentro dele.   

Firewall de autenticação: Reduza a superfície de ataque à cadeia de suprimentos com políticas de acesso com privilégios mínimos  

SilverfortO Firewall de autenticação da Microsoft permite que as equipes de segurança de identidade segmentem facilmente seus ambientes com base nas identidades dos usuários. Ao fazer isso, os contratantes terceirizados podem acessar os recursos de que precisam, mas não conseguem acessar nenhum outro recurso. Essa camada de segurança adicional reduz significativamente o raio potencial de acesso malicioso bem-sucedido. Além disso, se uma violação for descoberta, as equipes de identidade poderão aplicaru um procedimento de quebra de vidro, bloqueando todo o acesso aos recursos com um único clique.  

Detecção e resposta a ameaças de identidade (ITDR): defesa profunda contra cenários de acesso malicioso 

Silverforto mecanismo de risco do analisa continuamente cada tentativa de autenticação e acesso para detectar qualquer indicação de acesso credencial, escalação de privilégios ou movimento lateral. O mecanismo de risco pode identificar uma infinidade de técnicas maliciosas, como Pass-the-Hash, Kerberasting e outros, bem como anomalias de acesso que indiquem comprometimento. Isso atua como uma camada de defesa adicional, portanto, mesmo que um invasor consiga acessar o ambiente visado, Silverfort O ITDR revelará sua presença. 

Silverfort O ITDR vai muito além da simples detecção e alerta e pode acionar o MFA ou o Firewall de autenticação para bloquear proativamente qualquer acesso malicioso. 

Você é um fabricante? Ganhar vantagem contra ataques à cadeia de suprimentos está ao seu alcance 

A segurança da identidade é agora mais urgente do que nunca. Credenciais comprometidas são o principal vetor de ataque atualmente e desempenham um papel crítico em qualquer ataque à cadeia de suprimentos. Recupere o controle sobre seu ambiente implementando hoje mesmo as camadas de segurança de identidade necessárias. 

Quer aprender mais? Fale com um de nossos especialistas para agendar uma chamada. 

Pare as ameaças à identidade agora