{"id":12325,"date":"2019-09-20T17:51:41","date_gmt":"2019-09-20T20:51:41","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=12325"},"modified":"2020-11-16T12:48:50","modified_gmt":"2020-11-16T15:48:50","slug":"small-office-supply-chain","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/","title":{"rendered":"A cadeia de suprimentos: amea\u00e7a para as PMEs"},"content":{"rendered":"<p>Donos de pequenas empresas podem pensar que s\u00e3o insignificantes para os cibercriminosos e, por isso, n\u00e3o ser\u00e3o alvo de ataque. De certa forma, tem l\u00f3gica, .j\u00e1 que os atacantes buscam o m\u00e1ximo benef\u00edcio com o m\u00ednimo de esfor\u00e7o. Por\u00e9m dois aspectos fundamentais devem ser levados em considera\u00e7\u00e3o. Primeiro, as grandes empresas investem grande parte de seu or\u00e7amento em prote\u00e7\u00e3o, dificultando seu ataque. E, em segundo lugar, outra op\u00e7\u00e3o poderia ser mais atraente: um ataque atrav\u00e9s da cadeia de suprimentos por meio do qual os cibercriminosos podem alcan\u00e7ar centenas de pequenas empresas simplesmente comprometendo uma grande.<\/p>\n<h3><strong>Ataques por meio da cadeia da suprimentos<\/strong><\/h3>\n<p>Geralmente, quando voc\u00ea recebe um ataque \u00e0 cadeia de suprimentos, ou seja, torna-se um \u201clink\u201d em um ataque de <em>Supply Chain<\/em>, um programa ou servi\u00e7o que usa h\u00e1 algum tempo deixa de ser leg\u00edtimo e agrega algum componente malicioso. Nos \u00faltimos anos, testemunhamos incidentes semelhantes com graus variados de complexidade e gravidade. Estes s\u00e3o apenas alguns exemplos dos casos mais relevantes.<\/p>\n<h3><strong>O surto do ransomware ExPetr<\/strong><\/h3>\n<p>Quando nos concentramos nas consequ\u00eancias destrutivas do <a href=\"https:\/\/www.kaspersky.com.br\/blog\/expetr-for-b2b\/9223\/\" target=\"_blank\" rel=\"noopener\">ExPetr<\/a> (tamb\u00e9m conhecido como NotPetya), poucos se lembram de como come\u00e7ou, mas um de seus vetores de distribui\u00e7\u00e3o praticamente define \u201cataque \u00e0 cadeia de suprimentos\u201d. Os invasores comprometeram o sistema de atualiza\u00e7\u00e3o autom\u00e1tica do software de contabilidade M.E. Doc, for\u00e7ando o programa a enviar o ransomware. O resultado disso: o ExPetr gerou milh\u00f5es de perdas infectando grandes e pequenas empresas.<\/p>\n<h3><strong>O incidente do CCleaner<\/strong><\/h3>\n<p>O CCleaner \u00e9 um dos programas mais famosos para limpar o registro do sistema, usado por usu\u00e1rios comuns e administradores de sistema. Em algum momento<a href=\"https:\/\/www.kaspersky.com.br\/resource-center\/threats\/ccleaner-malware\" target=\"_blank\" rel=\"noopener\">, atacantes comprometeram o ambiente de compila\u00e7\u00e3o do desenvolvedor<\/a> e equiparam v\u00e1rias vers\u00f5es com uma backdoor. Essas vers\u00f5es comprometidas foram distribu\u00eddas por um m\u00eas nos sites oficiais da empresa e baixadas cerca de 2,27 milh\u00f5es de vezes.<\/p>\n<h3><strong>Como evitar a infec\u00e7\u00e3o<\/strong><\/h3>\n<p>Como voc\u00ea viu, em um ataque \u00e0 cadeia de suprimentos, os cibercriminosos n\u00e3o precisam escolher seu alvo. At\u00e9 certo ponto, \u00e9 voc\u00ea quem est\u00e1 na zona de perigo j\u00e1 que usa um servi\u00e7o ou programa espec\u00edfico.<\/p>\n<p>A conclus\u00e3o \u00e9 clara (e n\u00e3o a mais original): todos os dispositivos da empresa com acesso \u00e0 internet devem ser protegidos. Queremos dizer: computadores, servidores, telefones celulares etc. Mesmo se voc\u00ea tiver certeza de que n\u00e3o est\u00e1 instalando programas desconhecidos em um computador, isso n\u00e3o garante que n\u00e3o ser\u00e1 infectado por malware ap\u00f3s atualizar um software conhecido. Especificamente, esses dispositivos devem ser protegidos por tecnologias que possam neutralizar <a href=\"https:\/\/www.kaspersky.com.br\/blog\/virus-criptomineradores-crescem\/11137\/\" target=\"_blank\" rel=\"noopener\">mineradores<\/a> e ransomware. Esses dois m\u00e9todos de ataque s\u00e3o os mais f\u00e1ceis de alcan\u00e7arem alta rentabilidade, portanto, os invasores os usam continuamente.<\/p>\n<h3><strong>Como proteger pequenas empresas<\/strong><\/h3>\n<p>Geralmente, a escolha de uma solu\u00e7\u00e3o de seguran\u00e7a como uma pequena empresa pode ser complicada. Os produtos para usu\u00e1rios dom\u00e9sticos n\u00e3o oferecem recursos suficientes e as solu\u00e7\u00f5es para grandes empresas s\u00e3o caras e o gerenciamento pode ser complexo sem um departamento de TI dedicado para essa atividade. Portanto, para que pequenas empresas possam proteger seus recursos digitais das ciberamea\u00e7as atuais, atualizamos o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>.<\/p>\n<p>Nossa solu\u00e7\u00e3o \u00e9 otimizada para empresas com 5 a 25 funcion\u00e1rios, n\u00e3o requer conhecimentos especializados de gerenciamento e \u00e9 capaz de proteger quase todos os dispositivos corporativos conectados: computadores pessoais, servidores de arquivos Windows e dispositivos Android.<\/p>\n<p>Um dos principais componentes da solu\u00e7\u00e3o, o Kaspersky System Watcher, \u00e9 equipado com tecnologias de an\u00e1lise comportamental que podem identificar ransomwares e mineradores antes que possam prejudicar o usu\u00e1rio. Al\u00e9m disso, o <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a> protege os pagamentos online feitos a partir de um navegador, permitindo criptografar informa\u00e7\u00f5es confidenciais e fazer backup de dados importantes. Voc\u00ea pode encontrar mais informa\u00e7\u00f5es, comprar uma solu\u00e7\u00e3o ou fazer o download da vers\u00e3o de teste <a href=\"https:\/\/www.kaspersky.com.br\/small-business-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b__wpplaceholder____ksos___\" target=\"_blank\" rel=\"noopener\">aqui<\/a>.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksos-trial\">\n","protected":false},"excerpt":{"rendered":"<p>Cibercriminosos geralmente n\u00e3o atacam apenas pequenas empresas. Eles geralmente podem invadi-las acidentalmente durante seus ataques em larga escala. Atualizamos o Kaspersky Small Office Security para resistir aos riscos de ciberseguran\u00e7a atuais.<\/p>\n","protected":false},"author":40,"featured_media":12326,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1656],"tags":[1185,1935,2049,2040],"class_list":{"0":"post-12325","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-smb","9":"tag-business","10":"tag-cadeia-de-suprimentos","11":"tag-pequenas-empresas","12":"tag-smb"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/small-office-supply-chain\/12325\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/small-office-supply-chain\/16632\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/small-office-supply-chain\/14024\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/small-office-supply-chain\/18598\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/small-office-supply-chain\/16670\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/small-office-supply-chain\/19273\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/small-office-supply-chain\/17992\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/small-office-supply-chain\/23649\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/small-office-supply-chain\/6454\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/small-office-supply-chain\/28592\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/small-office-supply-chain\/12284\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/small-office-supply-chain\/11247\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/small-office-supply-chain\/20165\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/small-office-supply-chain\/24122\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/small-office-supply-chain\/24288\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/small-office-supply-chain\/19116\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/small-office-supply-chain\/23354\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/small-office-supply-chain\/23264\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/business\/","name":"Business"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12325","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/40"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=12325"}],"version-history":[{"count":5,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12325\/revisions"}],"predecessor-version":[{"id":16517,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/12325\/revisions\/16517"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/12326"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=12325"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=12325"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=12325"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}