Fortalecendo as defesas das empresas de telecomunicações contra ataques à cadeia de suprimentos

Conteúdo

No mundo interconectado de hoje, os riscos associados aos ataques à cadeia de abastecimento aumentaram, especialmente com incidentes como os contra os gigantes de TI SolarWinds e Kaseya. Estes incidentes expuseram vulnerabilidades e destacaram os efeitos em cascata de tais violações em inúmeras organizações em todo o mundo.

As empresas de telecomunicações, a espinha dorsal da nossa era digital, recebem grandes quantidades de dados sensíveis. Isto torna-os num alvo atraente para adversários cibernéticos, desde intervenientes estatais com motivos geopolíticos até cibercriminosos que procuram ganhos financeiros.

Uma única violação pode afetar todo o ecossistema

A essência dos ataques à cadeia de abastecimento reside no seu efeito dominó: violar uma entidade e as repercussões são sentidas em todos os níveis. Dado o seu papel fundamental na gestão de infra-estruturas críticas, as empresas de telecomunicações podem inadvertidamente tornar-se o epicentro de tais ataques. Uma violação põe em risco o fornecedor de telecomunicações e põe em perigo a sua vasta clientela, colocando os seus dados na mira.

Veja o incidente envolvendo a Optus, subsidiária australiana de telefonia móvel da Singtel. Os invasores acessaram os dados pessoais de quase 10 milhões de clientes, um impressionante terço da população da Austrália. Essa violação não se tratava apenas de números; envolvia dados confidenciais, como passaportes, carteiras de motorista e identificações médicas emitidas pelo governo. Tais incidentes levantam alarmes sobre o potencial roubo de identidade em grande escala e mancham a reputação da marca, afectando a sua posição no mercado.

A Agência da União Europeia para a Cibersegurança mapeou os ataques emergentes à cadeia de abastecimento e descobriu que 66% destes ataques se concentram no código do fornecedor. Essa estatística ressalta a importância de garantindo práticas de codificação seguras

Um vislumbre do submundo da espionagem cibernética

A vigilância de uma década da Cybereason revelou algumas das mais sofisticadas campanhas de espionagem cibernética direcionadas às telecomunicações. 

Operação SoftCell (2019 e 2023): Esta campanha global teve como alvo empresas de telecomunicações nos cinco continentes, afetando centenas de milhões de pessoas. O modus operandi envolveu a extração de dados sensíveis de alvos de alto perfil, incluindo figuras políticas e líderes empresariais. As implicações económicas de tais operações são astronómicas, com perdas estimadas em milhares de milhões anualmente.

Operação DeadRinger (2021): Esta operação teve como alvo empresas de telecomunicações no Sudeste Asiático. O objetivo? Obtenha acesso persistente às redes de telecomunicações e desvie dados confidenciais dos clientes. Os perpetradores, que se acredita estarem trabalhando para a China, infiltraram-se em servidores contendo dados do Call Detail Record (CDR) e outros componentes críticos da rede. A escala do roubo de dados foi monumental e as repercussões sobre a propriedade intelectual e a competitividade do mercado são imensuráveis.

Ataque à cadeia de suprimentos Singtel (2021):

Em fevereiro de 2021, a principal empresa de telecomunicações de Singapura, a Singtel, foi vítima de um ataque à cadeia de abastecimento. A violação foi atribuída a um sistema legado de compartilhamento de arquivos que a empresa vinha usando. Os invasores exploraram vulnerabilidades no software, levando a uma violação significativa

Hackers têm como alvo o governo do Paquistão e o provedor de telecomunicações (2023):

Em Julho de 2023, os ciberataques visaram o governo paquistanês e os seus fornecedores de telecomunicações. Os pesquisadores acreditam que pode ter sido um ataque à cadeia de suprimentos, onde hackers comprometeram software de terceiros para obter acesso não autorizado. 

Segurança da cadeia de suprimentos para operadoras de telecomunicações

Software Supply Chain Security

Estes tipos de ataques cibernéticos aumentaram o foco nas vulnerabilidades da cadeia de abastecimento. O Centro Nacional de Segurança Cibernética do Reino Unido (NCSC) avaliou até mesmo o risco de interrupções ou comprometimento de dados através do acesso do fornecedor às redes de telecomunicações como “alto”.

Dadas estas ameaças, as empresas de telecomunicações precisam de ser mais pró-activas. Devem exigir maior transparência e verificação de segurança dos seus fornecedores. O NCSC recomenda uma abordagem multifacetada, enfatizando a compreensão dos riscos, o estabelecimento de controles, a verificação rotineira dos arranjos e o objetivo da melhoria contínua. A automação desempenha um papel crucial nesta estratégia.

O gerenciamento de vulnerabilidades de software é um processo abrangente que abrange toda a cadeia de suprimentos de telecomunicações. Isso inclui fornecedores terceirizados de software de TI e telecomunicações e os próprios domínios de TI e telecomunicações da empresa de telecomunicações. As principais áreas de foco devem ser:

Vulnerabilidades de software de código aberto:Com o uso crescente de software de código aberto por fornecedores de telecomunicações e empresas de telecomunicações, é essencial usar a análise de composição de software (SCA). Essas ferramentas examinam pacotes de software de código aberto, avaliam potenciais riscos de exposição a vulnerabilidades e garantem a conformidade com o licenciamento.

Práticas de segurança de fornecedores terceirizados: As empresas de telecomunicações tradicionalmente exigem que os fornecedores compartilhem seu desenvolvimento de software seguro e seu ciclo de vida (SDLC) políticas. No entanto, as crescentes ameaças cibernéticas exigem uma abordagem mais rigorosa. As empresas de telecomunicações devem agora exigir auditorias e certificações independentes para verificar se os fornecedores realmente aderem às suas políticas declaradas. SDLC e envios.

Verificando software de código aberto: além de apenas analisar software de código aberto, é crucial garantir que os pacotes verificados sejam hospedados com segurança em repositórios internos. Os desenvolvedores deveriam ser obrigados a fazer download desses repositórios confiáveis, em vez de adquirir software de código aberto de forma independente.

Segurança em Desenvolvimento e Operações: À medida que as empresas de telecomunicações migram para o desenvolvimento ágil baseado em microsserviços 5G, a segurança deve ser integrada em todo o processo de desenvolvimento e operações. Isto envolve “mudar para a esquerda” para abordar a segurança no início da fase de desenvolvimento e criar um ciclo de feedback para informar o desenvolvimento sobre ataques à rede.

Em essência, a segurança da cadeia de fornecimento requer uma abordagem colaborativa, com equipes de segurança trabalhando em estreita colaboração com fornecedores e equipes de desenvolvimento e operações. O objetivo é equilibrar a rápida implantação no mercado e a minimização dos riscos comerciais.

Desembalando o SBOM: A pedra angular da Software Supply Chain Security

An SBOM, ou Lista de Materiais de Software, é um elemento fundamental do Software Supply Chain Security. Ele fornece a transparência e os insights necessários para gerenciar riscos nos complexos ecossistemas de software atuais, garantindo que as organizações possam confiar no software que usam e entregam aos seus usuários.

An SBOM é uma lista ou inventário abrangente de todos os componentes, bibliotecas e módulos usados ​​para construir um pedaço de software. Ele fornece informações detalhadas sobre cada componente, incluindo sua fonte, versão e licenças ou dependências associadas. No contexto de Software Supply Chain Security, SBOM desempenha um papel fundamental por várias razões:

Transparência: A SBOM fornece visibilidade completa dos componentes que compõem um produto de software. Essa transparência é crucial para entender riscos potenciais associados a componentes de terceiros, especialmente em ecossistemas de software complexos, onde um único produto pode ser construído usando inúmeras bibliotecas e módulos.

Gestão de Vulnerabilidades: Com um SBOM, as organizações podem determinar rapidamente se seus componentes de software têm vulnerabilidades conhecidas. Essa abordagem proativa permite patching ou mitigação em tempo hábil, reduzindo a janela de exposição e danos potenciais de exploits.

Conformidade de licença:Além da segurança, uma SBOM ajuda organizações a cumprir os termos de licenciamento de todos os componentes de software que usam. Isso é particularmente importante para detalhes de código aberto com termos de licenciamento variados e às vezes complexos.

Integridade da Cadeia de Suprimentos:Em uma era em que os ataques à cadeia de suprimentos de software estão aumentando, uma SBOM garante que os componentes do produto final sejam exatamente o que deveriam ser, ajudando a detectar quaisquer alterações não autorizadas ou maliciosas.

Resposta eficiente a incidentes:Em caso de violação de segurança ou divulgação de vulnerabilidade, ter um SBOM permite que as organizações avaliem rapidamente sua exposição e tomem as medidas adequadas, seja por meio de correção, mitigação ou notificação ao usuário.

Responsabilidade do Fornecedor:As organizações podem exigir uma SBOM de seus fornecedores de software, garantindo que os vendedores sejam transparentes sobre os componentes que usam. Isso pode levar a maior segurança e qualidade standards em toda a cadeia de fornecimento de software.

Gestão de Risco:Ao compreender os componentes de seu software, as organizações podem fazer decisões informadascissobre aceitação, mitigação ou transferência de risco. Isso é especialmente crucial ao considerar o uso de componentes de terceiros que podem vir com riscos desconhecidos ou não avaliados.

Promoção de práticas de desenvolvimento seguro: Como a adoção de SBOMs se torna mais difundido, pode impulsionar uma mudança mais ampla da indústria em direção a práticas seguras de desenvolvimento de software. Desenvolvedores e organizações estarão mais inclinados a manter seus componentes atualizados e escolher componentes mantidos ativamente e considerados seguros.

Além dos dados: o que está em jogo

Embora as violações de dados sejam preocupantes, a verdadeira ameaça reside no roubo de propriedade intelectual. As organizações investem milhões em P&D para liderar inovações. Quando esta propriedade intelectual é roubada, elimina a sua vantagem competitiva e obriga-os a competir contra as suas próprias inovações no mercado.

Os ataques à cadeia de fornecimento são uma preocupação de TI e um risco estratégico para os negócios. Para os fornecedores de telecomunicações, os riscos são ainda maiores. Para além das implicações económicas, existe uma ameaça iminente de adversários que aproveitam dados roubados para fins mais sinistros.

Em conclusão, os fornecedores de telecomunicações estão na vanguarda desta era digital, o que os torna inestimáveis ​​e vulneráveis. Os diretores de telecomunicações devem reconhecer a magnitude dos ataques à cadeia de abastecimento e fortalecer as suas defesas. O futuro de seus negócios e a segurança de seus clientes dependem disso.

Saiba mais sobre a plataforma Xygeni, baixe a planilha de dados da plataforma Xygeni
sca-tools-software-composição-análise-ferramentas
Priorize, corrija e proteja seus riscos de software
você recebe uma avaliação gratuita de 7 dias da nossa licença Business Edition e pode aproveitar alguns dos recursos avançados da plataforma SecurityScorecard.
Não é necessário cartão de crédito

Proteja seu desenvolvimento e entrega de software

com o Suíte de Produtos da Xygeni