Insights > Blog

 

Duas maneiras de hackear a cadeia de suprimentos

 

A combinação de compras de fim de ano e uma vacina para COVID-19 ilustrou a importância das cadeias de abastecimento como nunca se viu. Os bens chegam ao mercado por meio de cadeias de suprimentos.
Este artigo abordará duas maneiras pelas quais os diferentes elementos de uma cadeia de suprimentos podem ser direcionados. Um método se baseia na inserção de código malicioso em componentes de produtos à medida que são montados. O outro tem como alvo os humanos envolvidos diretamente com diferentes abordagens.

 


Um remetente pode contratar um provedor de logística terceirizado (3PL) para lidar com o armazenamento e o envio. O 3PL poderia possuir um depósito para armazenar as mercadorias até o envio. No momento do embarque, o 3PL poderia trabalhar com um despachante para reservar a carga em um navio ou avião. Um agente recebe a mercadoria e o processo de troca de mãos da carga passa de uma parte para outra. Pode haver várias partes grandes envolvidas na transferência de mercadorias ou muitas entidades menores, cada uma lidando com sua própria especialização.

 

Podemos olhar para uma remessa da Amazon como um exemplo das complexidades da cadeia de suprimentos. Uma pessoa clica no botão para comprar um Smart Snow Globe para o Natal na Snowy’s. Este novo produto se conecta à Internet para que possa sincronizar com listas de contatos, exibir fotos pessoais e ser controlado remotamente. O vendedor postou o item com neve na Amazon, mas eles têm seu próprio depósito. Quando o pedido chega, eles pesquisam a localização específica do globo e geram uma etiqueta de remessa com a FedEx, que trata da entrega final ao cliente. Mas como aquele divertido globo de neve entrou no armazém? Eles fizeram um pedido com um fabricante chinês e os importaram. Para obter as mercadorias nos EUA, eles trabalharam para um despachante especializado em remessas da China para os EUA. O despachante de carga tinha um despachante aduaneiro para garantir que as taxas fossem pagas e a remessa legal. Indo um passo ainda mais para trás, como o fabricante integrou os diferentes componentes do Smart Snow Globe? Eles trabalharam com um determinado fornecedor do microchip, um fornecedor dos componentes do Blue Tooth e de outras peças eletrônicas. O fabricante conta com um sistema operacional básico para controlar os processos. A montagem dessas peças na China é onde começa a cadeia de suprimentos do Smart Snow Globe.

Método#1: Hackeando os components da cadeia de suprimentos


Os hackers podem infectar os componentes de diferentes produtos e usar esse acesso quando os componentes são montados. A inserção da carga útil durante o processo de montagem de um produto pode ser feita de várias maneiras. O invasor pode implantar um rootkit em um componente que fornece acesso de administrador. O criminoso Stuxnet fornece um exemplo de como funciona esse tipo de ataque à cadeia de suprimentos. Um controlador lógico programável (PLC) usado no enriquecimento de urânio foi infectado com malware devido à inserção de um USB. O PLC era apenas um componente do processo geral, mas ser infectado significava que todo o sistema seria destruído. Olhando para nosso Smart Snow Globe mencionado acima, podemos aplicar este método de hackear uma cadeia de suprimentos. Quando o Snow Globe foi montado na China, suponha que o sistema operacional instalado tivesse um malware infectando-o. Esse malware é engenhosamente projetado para entrar em ação assim que o cliente final sincronizar seus contatos. O Snow Globe envia a esses contatos e-mails de phishing com o objetivo de roubar mais credenciais e, em seguida, envia essas informações a um servidor.

Método #2: Hackeando pessoas

Inserir código malicioso em um subconjunto de um programa de software ou dispositivo de hardware é um tipo de hacking. Fazer uma pessoa clicar em um link ou fazer outra ação favorecida por um ator de ameaça é outra. A complexa rede de relacionamentos na cadeia de suprimentos já foi gerenciada por meio de ligações, fax, documentos impressos e comunicação face a face. Nas últimas décadas, e-mails, planilhas, APIs e programas de software começaram a funcionar. Isso é conhecido como digitalização da cadeia de abastecimento. Cada conexão nesta cadeia de suprimentos é vulnerável a fraudes, golpes e invasões de hackers para obter ganhos maliciosos.

Os métodos para se infiltrar e hackear empresas usando o tema da cadeia de suprimentos são semelhantes aos de hackers que dependem de outros temas. O ator da ameaça está apenas usando o ambiente de remessas indo e vindo como o ponto focal da fraude. O Framework MITER ATT & CK® é o melhor recurso moderno para cobrir as etapas que os invasores executam para executar ataques.

Os hackers precisam reunir inteligência para saber quais sistemas são usados pelos membros da cadeia de suprimentos. Isso pode ser feito com pouco conhecimento especial. Olhar para o código-fonte de um site de logística pode revelar quais programas de software eles usam para enviar mercadorias. Depois de descobrir o software usado, eles podem ver para quem ou de quem esta empresa envia regularmente. Obter essa inteligência pode ser conseguido olhando as conexões do LinkedIn do funcionário relevante, o conteúdo do site da empresa ou outros sites públicos que destacam parcerias e clientes.

Com o conhecimento das partes relevantes e o tipo de comunicação trocada, o autor da ameaça está pronto para atacar. Eles podem criar um e-mail falsificado ou até mesmo uma mensagem de texto que mostra informações de rastreamento ou outras informações que solicitam que o destinatário clique. Depois que a vítima clica no link, o malware é instalado. Agora, o autor da ameaça pode empregar ransomware ou qualquer outra atividade ilícita.

Um exemplo desse ataque acontecendo durante o envio do Smart Snow Globe pode ilustrar essa situação. O agente de carga que está trazendo o Smart Snow Globes para os Estados Unidos é uma grande empresa que está sendo alvo de um grupo de hackers. O grupo de hackers sabe que o despachante usa o Netsuite para gerar informações de envio e conhece as partes envolvidas. O hacker cria um e-mail falsificado solicitando ao encaminhador que abra um anexo com um documento do Word contendo malware. Depois de abrí-lo, o receptor é atingido por um ransomware e os Snow Globes não chegam para o Natal.

Pare o ataque: as empresas podem evitar que hackers sequestrem sua cadeia de suprimentos seguindo algumas das melhores práticas. Os funcionários devem ser treinados para examinar atentamente e-mails solicitando a abertura de anexos ou cliques em links. Existe um software de proteção de e-mail que também pode ajudar a analisar a autenticidade das mensagens.

 

Fonte: Blog Cipher USA

0 comentários

Enviar um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

RECEBA NOSSAS NOTÍCIAS!

Information Security Maturity Self-Assessment Survey

Saiba mais

•  Whitepapers
•  E-books
•  Checklists
•  Self-Assessments
•  Webcasts
•  Infographics