Cybersecurity

Observabilidade é a chave contra supply chain attacks

Observabilidade é a chave contra supply chain attacks

A técnica de hack chamada de supply chain attack explora vulnerabilidades no software, hardware ou serviços de terceiros, dos quais as organizações dependem para funcionar. Ao comprometerem os componentes em algum ponto da cadeia de produção, os hackers podem inserir código malicioso que se propaga quando os produtos infectados acessam as redes.

Devido à confiança estendida a parceiros, essa categoria de ataques é inerentemente difícil de ser detectada, além de permitir uma variedade quase infinita de técnicas para burlar as medidas de segurança do alvo.

Como um exemplo prático para demonstrar um cenário de como ocorre um supply chain attack: Inclusão de software malicioso em Gerenciadores de Pacotes. Durante o desenvolvimento de software, grande parte das organizações utilizam os chamados Gerenciadores de pacotes para agilizar o processo de configuração dos seus ambientes de produção. Os hackers inserem pacotes contendo vulnerabilidades nos repositórios de código dos gerenciadores, infeccionando o ambiente alvo quando um desenvolvedor utiliza a biblioteca maliciosa.

Por consequência, ao executarem os softwares com os pacotes maliciosos, os alvos dos ataques de supply chain executam bibliotecas e dependências de código perigosos, lançando ataques “de dentro pra fora”. Ou seja, o incidente parte de dentro do perímetro da vítima. Ademais, detectar os softwares contendo o código malicioso é um desafio, já que a execução do código malicioso está escondida dentro do funcionamento normal da produção. Detectar este tipo de ataque sofisticado necessita de ferramentas especializadas.

O Zerum Lynx™ como solução de NDR (Detecção e Resposta de Rede) ajuda a parar os ataques de supply chain, monitorando as redes para detectar comportamentos anômalos em cada ponto. A observabilidade que o NDR gera ao analisar o tráfego de rede e as comunicações entre dispositivos é crítica para reduzir o impacto e detectar as aplicações infectadas. Ao encontrar ataques precocemente e responder automaticamente, o NDR ajuda a limitar os danos e evitar que as violações da cadeia de suprimentos se transformem em comprometimentos de rede em grande escala. Com a observabilidade de toda a atividade dentro da rede e a capacidade de responder de forma rápida, o NDR oferece proteção abrangente contra essas perigosas ameaças cibernéticas.


Este conteúdo foi útil para você? Compartilhe em suas redes sociais:


Sobre a Zerum

A Zerum é uma empresa de Data Science líder em inovação que fornece visibilidade e entendimento em tempo real sobre fluxos de dados complexos. Nossos produtos, serviços e tecnologias ajudam grandes organizações a reduzir gargalos operacionais, combater ameaças cibernéticas avançadas, detectar fraudes e manter comunidades seguras.


📝 Para saber mais, entre em contato através do formulário abaixo.








    Related articles

    Apagão cibernético: a importância do NDR sem uso de agentes.
    Apagão cibernético: a importância do NDR sem uso de agentes.

    Na sexta-feira, 19 de julho de 2024, ocorreu o evento que ficou conhecido...

    1 dia atrás

    By Zerum Team

    Guia Rápido: O que é CDR – Cloud Detection and Response?
    Guia Rápido: O que é CDR – Cloud Detection and Response?

    O que é CDR e como ele se relaciona com os conceitos como...

    1 semana atrás

    By Zerum Team

    SOC e NOC: Entenda as diferenças e como se complementam
    SOC e NOC: Entenda as diferenças e como se complementam

    Quando se trata de segurança e estabilidade de ambientes conectados à rede, os...

    3 semanas atrás

    By Zerum Team