Como a plataforma BAS – Breach and Attack Simulation da CYMULATE otimiza a Segurança contra Ataques à Cadeia de Abastecimento
Os ataques cibernéticos às cadeias de abastecimentos estão aumentando conforme as empresas terceirizam um número cada vez maior de serviços. Nos dias de hoje, sua empresa está mais aberta ao acesso de terceiros em seus dados mais sensíveis. Mesmo com os controles robustos de segurança, um invasor pode encontrar uma brecha numa rede mais frágil – como a rede de um de seus fornecedores, provedores de serviços ou parceiros – e usá-las como uma rota indireta para chegar na sua rede. Em 2018, os diversos ataques que ocorreram e foram amplamente publicadas, foram resultado de ataques à cadeias de abastecimento: Atrium Health, o Departamento de Defesa Australiano, Best Buy, Cidade de Bakersfield, Cidade de York (Inglaterra) Delta Airlines, Facebook, Kmart, Nordstrom, e Sears entre outros.
De acordo com a pesquisa do Instituto Ponemon, uma das maiores preocupações com cyber segurança em 2019 foram os riscos que vem de terceiros e violação de dados. Em 2020 o cenário não mudou e para o futuro tende a piorar. Para 64% das pessoas que responderam a pesquisa, a maior preocupação é a má utilização ou compartilhamento de informações confidenciais.
Pontos de contato e riscos na cadeia de fornecimento
Como seus parceiros comerciais, fornecedores, revendedores e distribuidores podem afetar negativamente sua segurança? Aqui estão alguns exemplos:
- Se uma conexão de rede entre sua empresa e a de um parceiro de ficar comprometida, invasores/hackers podem ganhar acesso a endpoints e servidores críticos. Testar a capacidade de se mover lateralmente dentro de sua empresa, explorar sistemas críticos e subsequentemente exfiltrar dados sensíveis (por exemplo, registros eletrônicos de saúde, PII etc.) – pode permitir a defesa contra este tipo de vulnerabilidade. As redes de interconexão são comuns, por exemplo, no ecossistema de saúde, onde os Intercâmbios de Informações de Saúde (ou Health Information Exchanges) transferem registros médicos sensíveis entre hospitais, provedores de seguros e farmácias. Outros exemplos incluem instituições financeiras, redes privadas de nuvem e câmaras de compensação automatizadas (Automated Clearing Houses).
- Um portal compartilhado entre uma empresa e seus parceiros, por exemplo, um portal de help desk ou marketing, podem potencialmente servir como ponto de entrada para comprometer seu sistema como o infame caso do Target. Por exemplo, se as credenciais de acesso ao portal forem comprometidas, um hacker poderia plantar um ataque water-holing no portal, levando outros problemas através de funcionários que visitam o portal e clicam em links maliciosos (ou ainda pior – ser infectado por um invisível drive-by-download). Testar a segurança em torno do portal poderia ajudar a sua empresa a melhorar sua segurança (ex.: checar WAF, segmentação, segurança do endpoint etc.)
No Mundo Ideal
Mas como saber se o seu parceiro de fato representa um risco cibernético? É difícil. Se a gerência da empresa do seu revendedor não tomar medidas de segurança para cada parceiro, você saberá pouco sobre as medidas de segurança que eles tomam. Além disso, sua empresa pode não registrar quais parceiros tem acesso a quais informações sensíveis ou confidenciais, como eles a utilizam ou quando compartilham com outros parceiros. E são poucas as empresas que fazem auditorias de seguranças com seus parceiros terceirizados.
Num mundo ideal, as empresas realizariam uma avaliação de seus parceiros, fornecedores, revendedores e provedores de serviços de diversas maneiras. Eles se assegurariam que os departamentos de TI, proteção de dados, privacidade dos usuário e políticas de segurança de cada parceiro fossem auditadas periodicamente.
Eles poderiam solicitar que seus parceiros estivessem em conformidade com as condições específicas de segurança como parte de seu SLA antes de concordar em estabelecer uma relação de negócios. Algumas empresas poderiam até conduzir pentesting para averiguar que seu parceiro está com a suas normas de segurança atualizadas.
No Mundo Real...
Avaliar a segurança de um terceiro é uma tarefa que precisará que você e seus parceiros trabalhem juntos para identificar pontos de acesso em comum e garantir que estão protegidos. Você pode avaliar os controles de segurança e reunir dados valiosos que permitam que todas as partes possam melhorar suas defesas. Tecnologias de Simulação de Ataque e Violação (BAS), tais como as da Cymulate, permitem que você possa testar e medir rapidamente as habilidades da sua infraestrutura de se defender contra ataques multi vetoriais, sejam eles originados dentro ou fora da sua rede. Com os riscos quantificados na mão, você pode mitigar riscos.
A seguir algumas medidas que podem ser tomadas no mundo real:
1) Testar o que foi implementado e como está funcionando: especialistas de cyber segurança enfatizam a importância de sua infraestrutura externa e gateways para dentro da sua rede. Utilize o BAS para testar controles de segurança existentes. Testar a funcionalidade e eficácia ajuda a ter dados consistentes e quantificáveis na forma de métricas de risco – não importa a marca do fornecedor implementados em ataques vetoriais variados.
Especialistas também recomendam implementar o conceito de “ameaça inteligente” para capturar a propagação de malware, a extração de dados e tentativas de acesso não autorizado. A plataforma BAS – Breach and Attack Simulation da CYMULATE testa sua infraestrutura e mede sua segurança contra as ameaças mais recente, mostrando o quão bem preparado você está para os ataques TTPs atuais.
2) Medir a rapidez na resposta: Além de avaliar os controles de segurança, use a plataforma BAS – Breach and Attack Simulation da CYMULATE para avaliar a rapidez da sua resposta a incidentes. Ao verificar se sua equipe de resposta a incidentes (SOC) consegue identificar ataques cibernéticos simulados, facilita a preparação para uma violação real.
3) Foco em resultado: Embora os controles de compliance sejam estruturas valiosas para a construção de uma infraestrutura de segurança, eles não conseguem avaliar a eficácia contra ameaças reais. Use a plataforma BAS – Breach and Attack Simulation da CYMULATE para identificar como os seus controles realmente respondem diante do comportamento do agressor. Uma métrica de risco quantificável é atribuída a cada teste, para que você possa ver facilmente as lacunas ou fraquezas de segurança.
4) Priorizar quaisquer mitigações necessárias: Pontuações precisas de risco proporcionam uma imagem realista da sua postura de segurança e permitem que você priorize os esforços de mitigação com base em riscos comerciais definidos. Por exemplo, um teste com a plataforma BAS – Breach and Attack Simulation da CYMULATE contra o e-mail da sua organização pode revelar que anexos contendo ransomware, worm, ou trojan penetraram nas defesas de e-mail aproximadamente metade do tempo. A simulação pode, por exemplo, identificar links maliciosos como apresentando o maior risco e, inversamente, identificar o risco do ransomware como sendo o menor, dependendo de seus controles de segurança.
Agora você pode tomar as decisões que são melhores para sua organização. Você pode focar em cada camada de segurança de e-mail para garantir que ele tenha a capacidade de se defender contra ameaças, seja configurando corretamente, ou sintonizando-o adequadamente. Você pode precisar atualizar uma solução para uma versão atual ou substituí-la por algo mais eficaz.
Ou você pode decidir que o seu nível atual de risco com e-mails é aceitável em relação aos recursos disponíveis no momento e/ou outras prioridades.
Com um eco sistema de terceiros, você pode avaliar com rapidez e precisão a postura de segurança da organização a qualquer momento, em qualquer área e através de todos os vetores de ameaça. Faça da plataforma BAS – Breach and Attack Simulation da CYMULATE um componente estratégico de sua estratégia de segurança cibernética, seja complementando o pentesting anual existente ou substituindo-o. A plataforma BAS – Breach and Attack Simulation da CYMULATE BAS oferece a você uma forma ainda mais fácil e abrangente de descobrir quais parceiros atendem às suas expectativas de segurança cibernética e garantir que suas defesas sejam otimizadas, não importa o que aconteça.
Entre em contato com os nossos especialistas em segurança da informação