Cybersecurity

Observabilidade é a chave contra supply chain attacks

Observabilidade é a chave contra supply chain attacks

A técnica de hack chamada de supply chain attack explora vulnerabilidades no software, hardware ou serviços de terceiros, dos quais as organizações dependem para funcionar. Ao comprometerem os componentes em algum ponto da cadeia de produção, os hackers podem inserir código malicioso que se propaga quando os produtos infectados acessam as redes.

Devido à confiança estendida a parceiros, essa categoria de ataques é inerentemente difícil de ser detectada, além de permitir uma variedade quase infinita de técnicas para burlar as medidas de segurança do alvo.

Como um exemplo prático para demonstrar um cenário de como ocorre um supply chain attack: Inclusão de software malicioso em Gerenciadores de Pacotes. Durante o desenvolvimento de software, grande parte das organizações utilizam os chamados Gerenciadores de pacotes para agilizar o processo de configuração dos seus ambientes de produção. Os hackers inserem pacotes contendo vulnerabilidades nos repositórios de código dos gerenciadores, infeccionando o ambiente alvo quando um desenvolvedor utiliza a biblioteca maliciosa.

Por consequência, ao executarem os softwares com os pacotes maliciosos, os alvos dos ataques de supply chain executam bibliotecas e dependências de código perigosos, lançando ataques “de dentro pra fora”. Ou seja, o incidente parte de dentro do perímetro da vítima. Ademais, detectar os softwares contendo o código malicioso é um desafio, já que a execução do código malicioso está escondida dentro do funcionamento normal da produção. Detectar este tipo de ataque sofisticado necessita de ferramentas especializadas.

O Zerum Lynx™ como solução de NDR (Detecção e Resposta de Rede) ajuda a parar os ataques de supply chain, monitorando as redes para detectar comportamentos anômalos em cada ponto. A observabilidade que o NDR gera ao analisar o tráfego de rede e as comunicações entre dispositivos é crítica para reduzir o impacto e detectar as aplicações infectadas. Ao encontrar ataques precocemente e responder automaticamente, o NDR ajuda a limitar os danos e evitar que as violações da cadeia de suprimentos se transformem em comprometimentos de rede em grande escala. Com a observabilidade de toda a atividade dentro da rede e a capacidade de responder de forma rápida, o NDR oferece proteção abrangente contra essas perigosas ameaças cibernéticas.


Este conteúdo foi útil para você? Compartilhe em suas redes sociais:


Sobre a Zerum

A Zerum é uma empresa de Data Science líder em inovação que fornece visibilidade e entendimento em tempo real sobre fluxos de dados complexos. Nossos produtos, serviços e tecnologias ajudam grandes organizações a reduzir gargalos operacionais, combater ameaças cibernéticas avançadas, detectar fraudes e manter comunidades seguras.


📝 Para saber mais, entre em contato através do formulário abaixo.








    Related articles

    Baseline dinâmica – O que é e por que usar?
    Baseline dinâmica – O que é e por que usar?

    Mesmo com os melhores dados à disposição, contextualizar grandes volumes de informações é...

    3 meses atrás

    By Zerum Team

    Guia Rápido: O que é TDIR – Threat Detection and Incident Response?
    Guia Rápido: O que é TDIR – Threat Detection and Incident Response?

    A Detecção de Ameaças e Resposta a Incidentes (do inglês Threat Detection and...

    4 meses atrás

    By Zerum Team

    O risco residual cibernético: Maior do que se estima
    O risco residual cibernético: Maior do que se estima

    Sua empresa investiu pesado em cibersegurança: adquiriu todas as ferramentas de ponta disponíveis...

    4 meses atrás

    By Zerum Team