Seja bem-vindo
Caxias do Sul,01/05/2025

  • A +
  • A -

Ataque virtual via fornecedor | Entenda a ameaça silenciosa que têm prejudicado as empresas

Fonte: GDM Football
Ataque virtual via fornecedor | Entenda a ameaça silenciosa que têm prejudicado as empresas Gisele Truzzi Legal Tech Advisory
Publicidade

Ataque virtual via fornecedor: Entenda a ameaça silenciosa que têm prejudicado as empresas 


“Um fornecedor comprometido pode servir como porta de entrada para múltiplas organizações, aumentando o impacto do ataque”

O novo cenário digital, empresas de diversos segmentos têm enfrentado problemas relacionados à cibersegurança cada vez mais complexos. Profissionais que atuam no setor explicam que um dos aspectos mais críticos e na maioria das vezes negligenciado é em relação a vulnerabilidade introduzida pela interdependência da cadeia de suprimentos. 

De acordo com a advogada Gisele Truzzi, CEO do escritório Gisele Truzzi Tech Legal Advisory, especialista em direito digital e segurança da informação há 15 anos, com o avanço da conectividade em junção da integração de sistemas parte da cadeia pode comprometer toda a estrutura de segurança das empresas. 

“As cadeias de suprimentos modernas são redes complexas e interconectadas, onde múltiplos atores compartilham os dados, sistemas e infraestrutura. Essa conectividade, embora benéfica para a eficiência, cria um ambiente fértil para ciberataques”. 

Grande parte desses ataques ocorrem com base na confiança entre os parceiros comerciais. “Um fornecedor comprometido pode servir como porta de entrada para outras organizações, multiplicando o impacto”. 

Tecnologias emergentes para gerenciar os riscos 

Blockchain: Para transparência e rastreabilidade imutável de componentes de hardware e software;

Inteligência Artificial (IA): Para análise de padrões complexos e detecção de anomalias que indiquem comprometimento;

Software Bill of Materials (SBOM): Inventários detalhados de componentes de software, facilitando a identificação rápida de vulnerabilidades. Essencial para transparência;

Arquitetura Zero Trust: Elimina a confiança implícita, exigindo verificação contínua, mesmo para parceiros estabelecidos. “Nunca confie, sempre verifique”. 

Plataformas de Gerenciamento de Risco de Terceiros (TPRM): Ferramentas especializadas para automatizar avaliação e monitoramento contínuo de fornecedores. 

À medida que as ameaças cibernéticas avançam, tratar as interdependências da cadeia de suprimentos passou a ser essencial. “Empresas que gerenciam de modo proativo esses riscos não apenas protegem seus pró ativos, mas contribuem com um ecossistema mais seguro para todos”.

Publicidade



COMENTÁRIOS

Buscar

Alterar Local

Anuncie Aqui

Escolha abaixo onde deseja anunciar.

Efetue o Login

Recuperar Senha

Baixe o Nosso Aplicativo!

Tenha todas as novidades na palma da sua mão.