sexta-feira, 14 de novembro de 2025
SIGA-NOS NO GOOGLE NEWS
IT Section - O essencial da TI em um só lugar
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Sem Resultados
Ver todos os resultados
IT Section - O essencial da TI em um só lugar
Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Home Notícias Segurança

Ameaça oculta: a cibersegurança na cadeia de suprimentos

Especialista destaca as vulnerabilidades que colocam em risco a integridade e a confiança da cadeia de suprimentos global nas empresas.

IT Section Por IT Section
17/08/2023 - 08:54
A A
0
Foto: Divulgação

Foto: Divulgação

CompartilharPostar

Um dos grandes desafios dos setores de Tecnologia da Informação e da Segurança da Informação nas empresas ao redor do mundo é estar um passo à frente das ameaças cibernéticas que podem impactar as organizações. No setor logístico, por exemplo, à medida que os ecossistemas de fornecedores se expandem, a visibilidade do risco cibernético fica mais difícil.

Cristiano Ribeiro de Souza, coordenador de segurança da informação da Microservice, empresa que oferece soluções para segurança da informação, afirma que os hackers estão atentos a brechas na segurança e podem enxergar explorações de vulnerabilidade em qualquer dispositivo ou equipamento. “Os principais riscos são os de ataques globais em massa, phishing e o uso de engenharia social, que estão em uma crescente. No caso dos suprimentos, um ataque tem diferentes objetivos, que vão do resgate de valores à sabotagem e roubo de propriedade de projetos, ideias e campanhas de empresas”, diz o especialista.

As principais formas de ataque utilizadas são o sequestro de atualizações de software, a instalação de código malicioso em software legítimo e a invasão aos sistemas de TI ou aos equipamentos de Internet das Coisas (IoT). O profissional da Microservice afirma que as vulnerabilidades podem estar presentes tanto nos hardwares quanto nos softwares. Ou seja, em qualquer parte do processamento, empacotamento e distribuição (de produto ou serviço), no fluxo virtual de dados ou nos softwares em dispositivos e sistemas conectados.

E a cibersegurança na cadeia de suprimentos vem se tornando fator determinante até mesmo para firmar compromissos comerciais. Dados do Gartner apontam que até 2025 60% das organizações mundiais usarão os riscos de segurança cibernética como motivador para o estabelecimento de negócios com terceiros de sua cadeia de suprimentos.

O relatório da Proofpoint mostra que pouco mais de 70% dos diretores de segurança da informação (CISOs) dizem ter controles apropriados para eliminar o risco na cadeia de suprimentos. Ou seja, ainda são pelo menos 30% dos executivos que podem ter brechas em seus sistemas para crimes cibernéticos.

Então, como fortalecer a segurança digital da cadeia de suprimentos? Cristiano explica que proteger a cadeia de suprimentos é entender o risco que esses fornecedores podem apresentar aos negócios. Isso pode ser feito através de uma abordagem formal para verificar a segurança dos parceiros. “Um grande desafio do supply chain, que se intensificou durante a pandemia de Covid-19, foi o trabalho remoto. Com a adoção do home office, aumentou o número de endpoints (notebooks, smartphones, roteadores Wi-Fi, por exemplo) ou seja, os cibercriminosos têm um mundo de oportunidades para encontrar brechas de segurança”, diz Cristiano.

As operações agora dependem de uma equipe de TI que gerencie os ambientes físico e virtual de terminais que não estão mais dentro da organização. “Os funcionários remotos agora estão usando seus dispositivos de trabalho para navegar na web, baixar aplicativos não confiáveis ou se conectar através de redes Wi-Fi públicas ou domésticas, tudo antes de fazer login nas redes seguras das empresas”, afirma o especialista.

Para o especialista, há algumas orientações para que toda a rede seja protegida:

  • Adotar uma solução de gerenciamento de dispositivos;
  • Criar protocolos de segurança da informação;
  • Treinamento focado em segurança para toda a empresa;
  • Manter softwares atualizados;
  • Ter um backup criptografado em nuvem;
  • Proteger a rede com senhas complexas e revisão periódica de trocas de senhas.

Estas ações vão garantir que as cadeias de suprimentos sejam protegidas. Assim, as organizações podem fazer mais para tentar melhorar a segurança dos dispositivos móveis de funcionários remotos e, consequentemente, impedir que atos mal-intencionados culminem em uma invasão a rede da cadeia de suprimentos.

Tendências emergentes na cadeia de suprimentos

O mundo está cada vez mais interconectado por APIs (interface de programação de aplicações, da sigla em inglês). Portanto, esta interconectividade poderá ser aproveitada em um ataque cibernético multimilionário. Cada conexão apresenta um novo risco e uma nova via de ataque.

Pesquisas do Gartner prevêem que até 2025 cerca de 45% das empresas sofrerão ataques em suas cadeias de suprimentos. Outra tendência apontada pela empresa de consultoria é o aumento da adoção de plataformas em nuvem específicas para a indústria. Também prevê um crescimento significativo no uso de arquiteturas de aplicativos modularizadas, as quais dependerão principalmente do suporte de fornecedores externos.

“Os ataques de ransomware de 2021 a 2022 em grandes empresas, foram uma prévia em comparação com o que os agentes de ameaça poderiam fazer. Sendo assim é imprescindível que a empresa avalie a segurança dos fornecedores, estabeleça requisitos de segurança, mantenha-se atualizado sobre as práticas do setor, realize auditorias de segurança, estabeleça controles de acesso, eduque os funcionários e monitore a cadeia de suprimentos”, explica Cristiano.

Tags: cadeia de suprimentosMicroserviceProofpoint
IT Section

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

Veja tambémArtigos

Foto: Canva
Segurança

Kaspersky alerta sobre crescimento de ataques que imitam programas

Foto: Canva
Segurança

ISH Tecnologia identifica novo trojan bancário para Android e alerta sobre segurança mobile

Foto: Canva
Segurança

Claroty revela aumento de riscos em sistemas ciberfísicos

Foto: Canva
Segurança

Tenable identifica sete falhas críticas de segurança no ChatGPT

Próximo Artigo
Foto: Divulgação

Revele o poder da IA em cibersegurança: 3 perguntas que os CISOs devem fazer

Por favor, faça login para comentar

Recomendado

Foto: Canva

Zenvia implementa funcionalidade antifraude no Zenvia Attraction

Foto: Canva

Objective fortalece atuação em Dados & IA com compra da Eleflow

Foto: Canva

Zurich revela evolução na gestão de riscos cibernéticos

Trending

Foto: Divulgação

O profissional de TI é o talento humano que dá sentido à Inteligência Artificial

Foto: Divulgação

Desconfie sempre: como o modelo Zero Trust contribui para aperfeiçoar a estratégia de cibersegurança

Foto: Canva

Senior Sistemas adquire a Konviva para fortalecer oferta de educação corporativa

IT Section

IT Section é um portal de notícias, artigos, produtos, entrevistas e vídeos sobre tudo o que acontece no mercado de tecnologia.

SIGA-NOS NAS REDES SOCIAIS

Categorias

  • Casos de sucesso
  • Entrevistas
  • Negócios
  • Notícias
  • Opinião
  • Produtos
  • RH
  • Segurança
  • Tecnologia

Últimas

Foto: Divulgação

Segurança cibernética 5.0: Quando a defesa aprende a pensar

Foto: Canva

DXC lança Xponential, modelo que acelera adoção de IA em larga escala

  • Sobre
  • Política de Cookies
  • Política de Privacidade

IT Section © 2023 -Todos Direitos Reservados - Powered by ZionLab

Sem Resultados
Ver todos os resultados
  • Últimas
  • Negócios
  • Segurança
  • Opinião
  • Tecnologia
  • Entrevistas
  • RH
  • Produtos
  • Além da TI
Este site usa cookies. Ao continuar a usar este site, você concorda com o uso de cookies. Para saber mais, visite nossa política de privacidade.