Os dispositivos conectados e as práticas de trabalho flexíveis podem ser benéficas para os funcionários, mas causaram a diminuição e o fluxo das fronteiras das organizações mais do que nunca. Isso, combinado com ecossistemas de parceiros cada vez mais complexos, significa que os dias acabaram, onde um firewall por si só era proteção suficiente para deter aqueles com intenção mal-intencionada..

No cenário empresarial moderno, o uso de fornecedores terceirizados é prolífico. De fato, uma pesquisa recente da Thomson Reuters intitulada "Risco de Terceiros: Expondo as Lacunas" descobriu que 70% das organizações se tornaram mais flexíveis e competitivas por causa de relacionamentos com terceiros.

Com isso em mente, além do fato de que outras empresas agora são responsáveis ​​pela sua privacidade, não é mais suficiente para as empresas entenderem apenas sua própria configuração de segurança. Toda organização dentro da cadeia de suprimentos de uma empresa precisa estar igualmente atenta e apoiada nos riscos representados pelo cenário de ameaças em evolução..

  • Confira nossa lista dos melhor software antivírus de 2018

Conhecendo seus terceiros

Com regulamentações como o Regulamento Geral de Proteção de Dados (GDPR), o Open Banking e a Segunda Diretiva de Serviços de Pagamento (PSD2) no horizonte, é fundamental que as organizações conheçam e compreendam todo o seu ecossistema. Ao realizar auditorias abrangentes regularmente e transformando isso em um processo obrigatório, as empresas podem fazer exatamente isso. Também oferece a eles uma oportunidade de promover bons regimes de compartilhamento de inteligência contra ameaças e proteger toda a cadeia de suprimentos contra invasores..

Para as empresas nessa situação, garantir que não haja um elo fraco na cadeia pode ser a diferença entre ser atingido por um ataque ou multa incapacitante ou não. No momento em que os ataques cibernéticos são uma grande novidade e chegam às manchetes quase diariamente, trabalhar de perto com terceiros na cadeia de suprimentos na estratégia cibernética é a melhor maneira de garantir a sobrevivência dos negócios e evitar falhas.

A psicologia de um hacker

Enquanto ataques a terceiros não são novos, eles estão se tornando mais prolíficos. Essa evolução no cenário de ameaças também está sendo identificada em outras partes do setor, com um exemplo importante sendo o aumento significativo do vandalismo cibernético que se tornou aparente nos últimos anos. No lado positivo, no entanto, agora há muito mais dados disponíveis para as empresas, permitindo que eles identifiquem as mudanças nas abordagens dos invasores e se protejam antes que se tornem um problema..

Usando o vandalismo cibernético como exemplo, muitas vezes é difícil ver qual recompensa vem dessas formas de ataque. Isso pode ser um estudante procurando mostrar seus talentos cibernéticos, pesquisadores inventando novos métodos de infectar um sistema, ou até mesmo desenvolvedores que estão criando vírus mais profissionais e sérios - isso também é verdade para os ataques patrocinados pelo Estado. Apesar disso, seja quem for o atacante, é bastante seguro dizer que é muito raro poder identificar um motivo para cibercrime como este.

Olhando para o ataque de Petya como um exemplo, os motivos dos atacantes por trás dele ainda são um mistério. Lançado em redes apenas dois meses após a violação do WannaCry em julho de 2017, a principal autoridade do cibercrime das Nações Unidas afirmou que, embora o ataque fosse incrivelmente avançado e sofisticado, a estratégia deles sugeria que dinheiro não era o motivo. Isto torna a atribuição muito difícil, pois sem um motivo claro por trás de um ataque - neste caso, o uso de vetores de ataque altamente pouco sofisticados poderia desafiar a afirmação de atribuição do estado-nação - é quase impossível identificar um padrão no comportamento e prevenir ataques futuros.

Tomar medidas imediatas

As empresas em todos os estágios da cadeia de fornecimento estão sob uma constante enxurrada de ataques cibernéticos. Com o cenário de ameaças evoluindo de várias maneiras e os ataques se tornando cada vez mais sofisticados, ter tempo para parar e pensar sobre o ator por trás da intenção maliciosa pode parecer um luxo. No entanto, as empresas precisam começar a procurar ataques cibernéticos do ponto de vista do adversário para entender o que é mais atraente para um invasor. É mais lucrativo para eles atacar as pequenas empresas na cadeia, em uma tentativa de alcançar as organizações maiores, ou eles vão direto para a jugular e para o topo da cadeia??

Sem esse entendimento, os problemas persistirão e as organizações ficarão mais para trás dos novos desenvolvimentos à medida que o cenário de ameaças continua a evoluir. As corporações precisam agir agora se quiserem garantir que suas estratégias de segurança cibernética estejam acompanhando os invasores. Só então eles podem impedir que a próxima manchete de jornal mostre seu nome - ou o nome de uma das organizações em suas redes..

Chris O'Brien é diretor de operações de inteligência em EclecticIQ. Antes de ingressar na EclecticIQ, Chris ocupou o cargo de Diretor Técnico Adjunto no NCSC, especializado em gerenciamento de conhecimento técnico para dar suporte à resposta rápida a incidentes cibernéticos..

  • Confira nossa lista dos melhores suites de segurança de internet 2018