236 views 8 mins

8 passos para gerenciar riscos de terceiros

em Opinião
segunda-feira, 27 de maio de 2024

Paulo de Godoy (*)

Os ataques cibernéticos aos parceiros terceirizados são os que mais crescem, já que este é o meio que os hackers utilizam para atingir empresas que são alvos ainda maiores. Veja neste artigo 8 formas de reduzir estes riscos.

Todos os dias nos deparamos com notícias sobre crimes cibernéticos, mas agora observamos cada vez mais os relatos de hacks e violações por meio de software de terceiros – ou o que chamamos de cadeia de suprimentos digital. De acordo com o relatório de violação de dados do Identity Theft Resource Center de 2023, os incidentes direcionados por meio de superfícies da cadeia de suprimento atingiram um máximo histórico no ano passado, afetando mais de 2.700 empresas.

Por que os terceiros estão na mira?
Do ponto de vista dos cibercriminosos, é fácil entender o que os motiva a atacar indiretamente por meio de fornecedores e provedores de nuvem.

Eles sabem que grandes alvos, como os principais serviços financeiros e organizações de saúde, terão defesas robustas em torno dos seus próprios ativos. Mas também sabem que essas empresas têm conexões com dezenas ou até centenas de aplicações SaaS e outros fornecedores de TI. Ao mirar os serviços de terceiros, os invasores têm maior chance de acessar uma infinidade de superfícies de ameaças com potencial de gerar resultados significativos com apenas uma exploração. Com esta abertura, eles podem lançar seus próprios ataques de ransomware ou simplesmente vender o acesso.
E será que todas estas partes possuem defesas equivalentes? Talvez sim, talvez não. E uma reflexão muito importante: os clientes das aplicações – os alvos – são capazes de monitorar e policiar todos os seus fornecedores para garantir que estejam tomando todas as medidas de segurança?

Fato é que as empresas possuem níveis variados de defesas cibernéticas, e isso cria um ambiente atraente para os cibercriminosos. Confira abaixo 8 passos essenciais para o CISO proteger a empresa destes riscos.

  1. Seja o embaixador da sua defesa
    Os CISOs e suas equipes já são sobrecarregados, mas é fundamental acrescentar mais uma missão à lista: estabelecer novas políticas e procedimentos em torno de aquisição, auditoria e monitoramento de fornecedores terceiros. Se você espera que os fornecedores se preocupem em proteger a sua empresa, sinto lhe informar, mas você não está no melhor caminho.
  2. Controle o volume de SaaS
    Cada aplicação adicional é uma potencial superfície de ataque. Muitas empresas têm múltiplas integrações com provedores de SaaS. Uma avaliação completa pode encontrar maneiras de eliminar algumas aplicações desnecessárias. Até porque algumas sequer possuem benefícios que justifiquem os riscos aos quais a sua empresa estará exposta; outras podem se tornar dispensáveis com a criação de aplicações internamente. Afinal, o problema de engenheiros e funcionários estabelecerem suas próprias melhorias de produtividade com fornecedores terceirizados — conhecidos como “Shadow IT” — é que isso contribui para a expansão de SaaS.
  3. Coloque os provedores sob um microscópio
    Desenvolva processos para avaliar a postura de segurança de terceiros conectados às suas redes. Questionários elaborados e até mesmo auditorias independentes podem ser apropriados, mas o processo deve ser minucioso. Para ajudar neste processo, há uma nova classe de ferramentas, as plataformas terceirizadas de gestão de riscos de cibersegurança (TPCRM), que ajudam a gerenciar tanto a avaliação como o monitoramento contínuo.
  4. Crie o seu padrão de compliance
    As auditorias podem determinar a postura de segurança e a avaliação de riscos, mas muitas vezes essas informações simplesmente estarão em conformidade com padrões estabelecidos como SOC 2 e ISO 27001. Mas essas são diretrizes básicas, do tipo “one-size-fits-all”. Se o perfil de risco da sua empresa for mais complexo, desenvolva o seu próprio regime de compliance, com especificações derivadas de processos comerciais reais para selecionar fornecedores potenciais e monitorar de forma contínua.
  5. Fortaleça a sinergia
    As decisões de compra de soluções de terceiros geralmente envolvem vários departamentos, como TI, compras e InfoSec. Com tantas partes interessadas, é essencial ter processos para reunir inputs de todos os envolvidos e traçar um roteiro para um conjunto codificado de contratos, limitando os obstáculos de segurança que podem surgir.
  6. Reduza os privilégios
    Muitos fluxos de trabalho na nuvem não possuem controles de acesso, dando aos usuários mais acesso do que o necessário para que executem suas tarefas. Isso pode ser uma vantagem para os hackers, que podem usar um conjunto de credenciais para uma movimentação lateral pelos dados, aumentando a presença com ameaças. Um modelo de acesso com menos privilégios, que restrinja o que os usuários podem acessar em seu ambiente, podem reforçar a proteção neste cenário.
  7. Abrace a causa das regulamentações
    Isto pode parecer um conselho estranho (quem quer mais regras?), mas, na verdade, os padrões, os benchmarks e a regulamentação podem ajudar a melhorar o compliance e, mais importante, a transparência nas relações com fornecedores terceiros. Por aqui contamos com a LGPD, mas podemos esperar muitas novidades na regulamentação local. Enquanto isso, precisamos refletir e apoiar o que já vemos como sucesso lá fora.
    Um modelo que pode servir como exemplo no caso da terceirização de software é a Lei de Resiliência Operacional Digital (DORA) da UE, que padroniza a segurança e a conformidade de TI para entidades financeiras, como bancos, companhias de seguros e empresas de investimento.
  8. Incentive as equipes de desenvolvimento a “mudar para a esquerda, proteger a direita”
    No espírito de responsabilidade e propriedade, concentre-se na implementação de testes de segurança “shift left” no início do ciclo de vida de desenvolvimento. Nesta abordagem, os testes de segurança são integrados mais cedo nos estágios iniciais de desenvolvimento do software – diferente do “shift right”, que se concentra em testes no ambiente de produção com monitoramento. O shift left incentiva as equipes a encontrarem vulnerabilidades e antecipar a correção de falhas.

(*) Country manager da Pure Storage.