Minimizar o risco de ataques na cadeia de abastecimento - directrizes de melhores práticas
28 de abril de 2021
Justine Ceppok
Sophos
Sophos
O recente ataque cibernético à empresa de monitorização de TI SolarWinds colocou as vulnerabilidades da cadeia de abastecimento no centro das atenções e destacou como muitas empresas estão despreparadas quando se trata de se defenderem contra ataques da cadeia de abastecimento.
Estes ataques acontecem frequentemente porque não sabem por onde começar ou não se consideram suficientemente importantes ou de alto perfil para serem alvo.
No nosso novo relatório, Minimizando o Risco de Ataques à Cadeia de Abastecimento, esclarecemos a confusão em torno destes ataques. O relatório analisa como funcionam os ataques da cadeia de abastecimento, as melhores práticas para os combater, e o papel da tecnologia e dos serviços na minimização do impacto de tais ataques.
Para minimizar o risco de ataques na cadeia de abastecimento, recomendamos-lhe que
Cinco directrizes de melhores práticas para a defesa contra os ataques à cadeia de abastecimento
- Passagemde uma abordagem reactiva para uma abordagem proactiva da ciber-segurança. Uma vez que um ataque se torna aparente, é frequentemente demasiado tarde. Assumir que está sempre comprometido e procurar ameaças antes que elas o encontrem.
- Preste atenção aos primeiros sinais de compromisso. Nas investigações da equipa Sophos Managed Threat Response (MTR), duas coisas destacam-se como sinais precoces de compromisso: uma é a utilização de credenciais para acesso remoto/ fins administrativos fora do horário de trabalho, e a outra é a má utilização das ferramentas de administração do sistema para monitorização.
- Reveja a sua cadeia de abastecimento. Pode ser de valor inestimável o tempo necessário para fazer uma lista de todas as organizações a que está ligado. Pode então avaliar que tipo de acesso à rede têm, que informações podem ser acedidas, e depois bloquear esse acesso em conformidade.
- Avalie a postura de segurança dos seus fornecedores e parceiros comerciais. Identificar os tipos de certificações e auditorias a que estão sujeitos. Não há um número definido de auditorias que garanta a segurança, mas é certamente uma indicação de que o fornecedor leva a segurança a sério.
- Reveja constantemente a sua própria higiene de segurança informática. Embora a atitude do seu fornecedor seja crítica para a protecção contra ataques da cadeia de fornecimento, não descure a sua própria higiene de segurança informática. Preste atenção a isto:
- Habilitar a autenticação multi-factor (AMF).
- Rever o acesso dos seus fornecedores e as permissões de candidatura
- Monitorizar proactivamente os boletins de segurança dos fornecedores
- Reveja a sua apólice de seguro de ciber-segurança (se a tiver)