Minimizando o risco de ataques à cadeia de fornecimento – diretrizes de melhores práticas

Por Rajan Sanhotra

Baixe o relatório hoje!

recente ataque cibernético à empresa de monitoramento de TI SolarWinds colocou os pontos fracos da suppy chain em destaque, destacando o quão despreparadas muitas organizações estão quando se trata de se defender contra ataques à cadeia de fornecimento.

Esses ataques geralmente acontecem porque eles não sabem por onde começar ou não se consideram importantes ou importantes o suficiente para serem alvos.

Em nosso novo relatório, Minimizando o risco de ataques à cadeia de suprimentos, esclarecemos a confusão em torno desses ataques. O relatório cobre como funcionam os ataques à cadeia de fornecimento, as melhores práticas para se defender deles e o papel da tecnologia e dos serviços na minimização do impacto de tais ataques.

Cinco diretrizes de práticas recomendadas para se defender contra ataques à cadeia de fornecimento

Para minimizar o risco de ataques à cadeia de fornecimento, recomendamos que você:

  1. Mude de uma abordagem reativa para uma abordagem pró-ativa para a segurança cibernética. Quando um ataque se torna óbvio, geralmente é tarde demais. Você precisa presumir que está sempre comprometido e procurar ameaças antes que elas o encontrem.
  2. Monitore os primeiros sinais de comprometimento. Durante as investigações conduzidas pela equipe do Sophos Managed Threat Response (MTR), duas coisas se destacaram como indicadores iniciais de comprometimento: uma é o uso de credenciais para acesso remoto / fins administrativos fora do horário comercial; a outra é o abuso das ferramentas de administração do sistema para conduzir a vigilância.
  3. Audite sua cadeia de fornecimento. Dedicar algum tempo para mapear uma lista de todas as organizações às quais você está conectado pode ser inestimável. Você pode então avaliar o tipo de acesso à rede que eles têm, quais informações podem ser acessadas e, em seguida, bloquear esse acesso de acordo.
  4. Avalie a postura de segurança de seus fornecedores e parceiros de negócios. Determine os tipos de certificações e auditorias a que estão sujeitos. Não há um número específico de auditorias que garantam a segurança, mas é certamente uma indicação de que o fornecedor leva a segurança a sério.
  5. Reveja constantemente a higiene das suas próprias operações de segurança de TI. Embora a postura de seus fornecedores seja crítica na proteção contra ataques à cadeia de suprimentos, não negligencie sua própria higiene de segurança cibernética. Tenha certeza de:
  • Habilitar autenticação multifator (MFA)
  • Revise o acesso do fornecedor e os privilégios do aplicativo
  • Monitore proativamente os boletins de segurança do fornecedor
  • Revise sua apólice de seguro de cibersegurança (se tiver)

Essas práticas recomendadas e muito mais são abordadas em mais detalhes em nosso novo white paper Minimizando o risco de ataques à cadeia de suprimentos.

Capacitadores de tecnologia e serviços

A defesa contra ataques à cadeia de suprimentos é um empreendimento complexo. É mais uma questão de lidar com o risco associado a eles e suavizar o golpe do que parar os ataques por completo.

As ameaças cibernéticas mais devastadoras, como o hack do SolarWinds, geralmente envolvem hackeamento prático liderado por humanos. Parar adversários humanos habilidosos requer caça a ameaças liderada por humanos. Felizmente, a Sophos possui tecnologias e serviços disponíveis que estão idealmente posicionados para apoiar a mitigação desses riscos.

Sophos Intercept X com EDR

Projetado para analistas de segurança e administradores de TI, Sophos Endpoint Detection and Response (EDR) permite que você identifique atividades suspeitas, priorize indicadores de ameaças e pesquise rapidamente por adversários em seus endpoints e servidores. É construído com base em nossa tecnologia de proteção de endpoint líder, garantindo que você comece com as defesas mais fortes.

Saiba mais sobre o Sophos EDR

Sophos MTR

Se você não tem tempo, recursos ou habilidades para conduzir sua própria caça a ameaças, o Sophos Managed Threat Response (MTR) é uma equipe dedicada de especialistas em segurança cibernética que trabalham 24 horas por dia para buscar, validar e, opcionalmente, remediar de forma proativa ameaças potenciais em seu nome.

Saiba mais sobre o Sophos MTR | Saiba como a equipe Sophos MTR descobriu um implante backdoor em um servidor SolarWinds Orion

Sophos ZTNA

Uma abordagem de confiança zero é baseada no princípio de “não confiar em nada, verificar tudo” e incorpora a mentalidade proativa necessária para mitigar os riscos de ataques à cadeia de suprimentos.

Sophos ZTNA, nossa nova solução de acesso à rede gerenciada pela nuvem fornecida pela nuvem, fornece controle de acesso granular para qualquer aplicativo em rede hospedado em sua rede local, na nuvem pública ou em qualquer outro site de hospedagem. Ele cobre tudo, desde acesso RDP a compartilhamentos de arquivos de rede, a aplicativos como Jira, wikis, repositórios de código-fonte, aplicativos de suporte e tíquetes e muito mais.

O Sophos ZTNA é atualmente um programa de acesso antecipado (EAP) e estará disponível a partir de meados de 2021.

Saiba mais sobre o Sophos ZTNA e inscreva-se no EAP


DOWNLOAD: Relatório completo “Minimizando o Risco de Ataques na cadeia de fornecimento”

do original em: https://news.sophos.com/en-us/2021/04/28/minimizing-the-risk-of-supply-chain-attacks-best-practice-guidelines/

Deixe um comentário