🕵️♂️ Uma sofisticada rede de espionagem cibernética foi descoberta utilizando uma tática engenhosa para contornar as robustas defesas de soluções EDR (Endpoint Detection and Response) implementadas por seus alvos. Segundo o BoletimSec, os atacantes estão explorando vulnerabilidades em sistemas de revendas, fornecedores e outros parceiros da cadeia de suprimentos de suas vítimas.

🔐 Ao comprometer esses elos mais fracos, que muitas vezes possuem medidas de segurança menos rigorosas, os cibercriminosos conseguem se infiltrar nas redes de seus alvos finais de forma indireta, evitando o acionamento dos alertas e das proteções oferecidas pelas soluções EDR instaladas nos endpoints das organizações visadas. Essa abordagem demonstra um alto nível de planejamento e conhecimento das arquiteturas de segurança, ressaltando a necessidade crítica de que as empresas fortaleçam a segurança em toda a sua cadeia de suprimentos para se protegerem contra ameaças avançadas e furtivas.
🔍 Como se proteger:
✅ Mapeie sua cadeia de suprimentos: Identifique todos os seus fornecedores, revendas e parceiros que têm acesso aos seus sistemas ou dados.
✅ Avalie a segurança de seus fornecedores: Realize due diligence de segurança em seus fornecedores, verificando suas políticas de segurança, controles de acesso e práticas de proteção de dados.
✅ Implemente controles de acesso rigorosos: Limite o acesso de fornecedores e parceiros aos seus sistemas e dados apenas ao estritamente necessário para a prestação de serviços. Utilize o princípio do menor privilégio.
✅ Monitore a atividade de terceiros: Implemente ferramentas e processos para monitorar a atividade de seus fornecedores e parceiros em seus sistemas, buscando por comportamentos anormais.
✅ Compartilhe informações de segurança: Estabeleça canais de comunicação seguros para compartilhar informações sobre ameaças e vulnerabilidades com seus fornecedores e parceiros.
#EspionagemCibernetica #AtaqueCadeiaSuprimentos #BurlarEDR
Deixe um comentário