Redazione RHC : 10 Marzo 2023 07:10
Con l’aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere le aziende attraverso i loro fornitori e partner commerciali.
Gli attacchi alla supply-chain possono rappresentare una minaccia significativa per le imprese e le organizzazioni, poiché possono compromettere la loro sicurezza e quella dei prodotti e dei servizi forniti ai clienti.
In questo articolo, esploreremo il fenomeno degli attacchi alla supply-chain, cosa sono, come avviene un attacco alla supply-chain, gli attacchi più famosi e come le organizzazioni possono adottare delle misure per proteggersi da queste minacce e come scegliere i fornitori.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Gli attacchi alla supply-chain sono atti malevoli perpetrati da malintenzionati contro una o più organizzazioni nella catena di fornitura di prodotti o servizi.
Questi attacchi possono avvenire attraverso una varietà di metodi, tra cui l’infiltrazione di malware o di ransomware in una delle parti della catena di fornitura, l’inserimento di componenti hardware o software malevoli in prodotti o servizi forniti da un fornitore, o l’intercettazione di informazioni sensibili durante la trasmissione di dati tra le parti della catena di fornitura.
Gli attacchi alla supply-chain rappresentano una minaccia particolarmente grave per le imprese, in quanto possono compromettere la sicurezza dei prodotti e dei servizi forniti ai clienti. Ad esempio, un attacco alla supply-chain contro un produttore di dispositivi medici potrebbe compromettere la sicurezza dei dispositivi stessi, mettendo a rischio la salute dei pazienti.
In sintesi, un criminale informatico che vuole colpire una grande azienda, potrebbe beneficiare delle falle di sicurezza presenti all’interno delle infrastrutture IT di un suo fornitore, per poterla colpire.
Ci sono diverse cose che si possono monitorare per scegliere un fornitore e ridurre il rischio di subire un attacco alla supply chain. Le principali potrebbero essere:
In sintesi, scegliere un fornitore affidabile ed esperto con una solida reputazione, adeguati standard di sicurezza, un track record positivo e politiche di sicurezza documentate può aiutare a ridurre il rischio di subire un attacco alla supply chain.
Le aziende possono adottare diverse misure per proteggersi dagli attacchi alla supply chain. In primo luogo, è importante che le aziende conducano una valutazione del rischio per identificare i punti deboli nella propria supply chain e sviluppare un piano di mitigazione dei rischi. Alcune misure specifiche che le aziende possono adottare includono:
Una tra le cose più importanti per proteggersi dagli attacchi alla supply chain sono la contrattualizzazione di specifici requisiti di sicurezza tra la committente e il fornitore e l’esecuzione di specifici controlli ricorsivi per poter verificare l’idoneità dell’implementazione di tali requisiti.
Ovviamente, i requisiti di sicurezza che dovranno essere inseriti nei contratti dovranno essere identificati attraverso specifiche analisi del rischio che dovranno essere svolte sul servizio contrattualizzato.
L’inserimento di specifiche penali all’interno del contratto per la mancata implementazione dei requisiti di sicurezza, permettono di avere un ottimo incentivo affinché le aziende fornitrici possano implementare una corretta sicurezza informatica sulle infrastrutture IT messe a disposizione della committente.
Le misure di sicurezza all’interno dei contratti sono molto importanti per proteggere la supply chain. Tuttavia, la loro efficacia dipende dalla capacità dell’azienda di far rispettare queste clausole. Le attività di controllo svolte dalla committente, risultano essenziali per garantire che i fornitori rispettino le clausole di sicurezza e che i dati e i sistemi dell’azienda siano protetti in modo adeguato.
Inoltre, le aziende terze dovrebbero anche monitorare costantemente i propri sistemi e reti per individuare eventuali attività sospette e adottare azioni preventive per mitigare il rischio di attacchi alla supply chain. Ciò può includere l’utilizzo di software di monitoraggio delle minacce e di soluzioni di sicurezza avanzate.
In definitiva, proteggere la supply chain è una sfida critica per tutte le aziende. Tuttavia, adottando misure di sicurezza adeguate e monitorarle nel tempo, permette alle aziende di ridurre il rischio di attacchi e garantire dei livelli di sicurezza adeguati.
Gli attacchi alla supply chain sono diventati sempre più comuni negli ultimi anni e diversi report di sicurezza riportano una crescente minaccia di questo genere di attacchi.
Uno dei recenti attacchi alla supply chain più noti è stato l’attacco ransomware distribuito che ha coinvolto l’azienda Kaseya, una società statunitense di software di gestione IT. Nell’estate del 2021, un gruppo di criminali informatici di origine russa, noto come REvil, ha utilizzato una vulnerabilità zero-day in una delle soluzioni di Kaseya per introdurre all’interno dei pacchetti di aggiornamento del software dei payload ransomware.
Una volta che tutti i client hanno scaricato l’aggiornamento software, il ransomware si è propagato su centinaia di clienti di Kaseya. Questo attacco ha causato danni ingenti a molte aziende, compresi ospedali, centri di assistenza sanitaria, enti governativi e aziende di varie dimensioni ma ha fatto comprendere l’importanza di questo genere di attacco informatico.
Ancora prima, un altro attacco noto alla supply chain è stato quello che ha colpito SolarWinds, una società statunitense di software di gestione delle reti. Nel 2020, un gruppo di attaccanti sconosciuti ha compromesso il software di aggiornamento di SolarWinds, inserendo un malware noto come SUNBURST nel pacchetto di aggiornamento distribuito ai clienti di SolarWinds.
Questo attacco ha compromesso diverse agenzie governative degli Stati Uniti e molte altre organizzazioni in tutto il mondo.
Un altro attacco noto è quello che ha coinvolto il software CCleaner. Nel 2017, un gruppo di attaccanti ha compromesso il software di pulizia del registro di sistema CCleaner distribuito dalla società di sicurezza informatica Avast. Gli attaccanti utilizzarono questa backdoor per distribuire un malware a diversi utenti di CCleaner in tutto il mondo.