CONSELHO DE SEGURANÇA (TIP) 10 de junho de 2024: ATAQUES À CADEIA DE ABASTECIMENTO

This entry is also available in:

O que são ataques à cadeia de abastecimento?

Quer a nossa atividade principal seja a prestação de serviços ou a indústria, os ciberataques dos fornecedores da empresa são cada vez mais frequentes. Desde 2021, registou-se um aumento de 300% neste tipo de ciberataques e, de facto, prevê-se que, em 2025, 45% dos ataques às empresas serão ciberataques aos seus fornecedores.

Como é que estes ataques são efectuados?

Como temos vindo a explicar, os cibercriminosos utilizam diferentes métodos para atacar empresas de todos os sectores, dimensões e actividades. Quando obtêm informações, especialmente relacionadas com os clientes dessa empresa, tentam alargar o seu alcance a esses clientes. Especialmente se se tratar de outras empresas que possam ser do teu interesse.

Dependendo do serviço ou produto fornecido pelo nosso fornecedor, os ciberataques provenientes da cadeia de fornecimento podem afetar-nos das seguintes formas:

  • Se utilizarmos tecnologias ou serviços partilhados com o nosso Fornecedor: Neste caso, o ataque seria quase imediato por meios informáticos e nós seríamos afectados ao mesmo tempo que o nosso fornecedor, simplesmente porque os sistemas estão interligados. Exemplo: um ciberataque sofrido pela Microsoft que afecte o nosso correio eletrónico empresarial ou um ciberataque a um colaborador externo que aceda às nossas plataformas para prestar serviços ou apoio técnico de manutenção à distância, no caso de sermos uma empresa industrial.
  • Através de comunicações fraudulentas que se fazem passar pela identidade do fornecedor de confiança: Estas comunicações, como já explicámos noutras ocasiões, podem ser recebidas por e-mail, chamada telefónica ou mensagem curta (por exemplo, SMS, Whatsapp, TEAMS, Skype, redes sociais ou quaisquer outras plataformas de conversação).

Como é que os podemos detetar?

Aplica uma cultura de confiança zero (Zero Trust):

  • A nível da empresa ou entidade (pública ou privada), escolhe adequadamente os nossos fornecedores, prestadores e fornecedores de serviços, produtos e tecnologias. É importante que tenham o mesmo nível de compromisso com a segurança que é exigido internamente na nossa organização.
  • A nível técnico, implica a utilização de factores duplos para ligar os utilizadores aos sistemas, a definição de privilégios mínimos de gestão para limitar os danos que podem ser causados e a monitorização dos sistemas informáticos para detetar atempadamente quaisquer anomalias. Estas anomalias podem, por vezes, ser detectadas pelos utilizadores directos destes sistemas. Como acontece quando não podemos fazer uso de uma tecnologia (correio, aplicação, web, etc.) ou em empresas com atividade industrial no que diz respeito a anomalias nas linhas de produção.
  • Ao nível do Utilizador, desconfia logo à partida de qualquer comunicação que seja urgente, exigente ou de natureza invulgar e, em especial, das comunicações que visem alterar as modalidades de pagamento das facturas. Sempre que um Fornecedor solicitar a alteração do número de conta para futuros pagamentos, devemos omitir esta comunicação, contactar o remetente por outros meios (correio, telefone ou contacto oficial) e solicitar um comprovativo de titularidade bancária.

NOTA IMPORTANTE:

  • Se, apesar do cumprimento de todas estas medidas, te deparares com situações que não estejam em conformidade com o nível de segurança exigido ou estabelecido nas políticas internas, não hesites em comunicá-lo ao teu superior hierárquico, ao responsável pela segurança da CISO e ao departamento de TI, para que te possam aconselhar adequadamente, e comunica o ciberataque às autoridades policiais.