O que é um Supply Chain Attack?
Quando pensamos em ataques hackers, geralmente imaginamos uma invasão complexa e técnica. No entanto, alguns tipos de crimes virtuais exploram as próprias ferramentas oficiais do sistema, como se o ataque viesse “de fábrica”. É exatamente isso que o Supply Chain Attack conceitua.
Um Supply Chain Attack, ou ataque de cadeia de suprimento, explora a confiança do cliente no fornecedor. Em vez de quebrar a porta para entrar, os criminosos “envenenam” a fonte, tornando a população vulnerável a ataques. Isso ocorre quando a própria atualização de um software traz o malware para o computador.
Como funciona o Supply Chain Attack
Um exemplo emblemático é o do Notepad++, que teve sua infraestrutura como vetor de ataque. O código-fonte da ferramenta de edição estava limpo, mas a distribuição, feita pelo atualizador WinGUp, foi interceptada pelos hackers. Isso resultou na infecção de todos os clientes do programa.
Outros exemplos notáveis incluem o SolarWinds, em 2020, quando hackers russos inseriram código malicioso no software Orion, usado por grandes empresas, incluindo o governo dos Estados Unidos. O CCleaner, em 2017, também foi afetado, com uma backdoor que permitia acesso remoto permanente dos agentes maliciosos.
Por que Supply Chain Attacks são difíceis de detectar
Em muitos casos, a Chave Privada de Assinatura da empresa é roubada, fazendo com que sistemas como o Windows acreditem que o arquivo recebido é legítimo. Isso permite a instalação do malware sem suspeita alguma. Além disso, antivírus corporativos possuem listas de softwares confiáveis, que podem ser exploradas pelos ataques.
O que fazer?
Para combater esses ataques, é necessário adotar medidas de segurança, como o Software Bill of Materials (SBOM), que exige saber quais bibliotecas e componentes estão dentro de um software antes de instalá-lo. Além disso, é fundamental ficar atento a mudanças estranhas no sistema e manter os softwares atualizados.
Algumas dicas importantes incluem:
- Manter os softwares atualizados
- Ficar atento a mudanças estranhas no sistema
- Adotar medidas de segurança, como o SBOM
É importante lembrar que a segurança é um processo contínuo e que a vigilância é fundamental para proteger contra ataques de Supply Chain.
Este conteúdo pode conter links de compra.
Fonte: link