Attacchi alla supply chain: i criminali informatici prendono di mira i fornitori di software
Attacchi alla supply chain: i criminali informatici prendono di mira i fornitori di software
Attacchi alla supply chain: i criminali informatici prendono di mira i fornitori di software
- Autore:
- 9 Febbraio 2023
Gli attacchi alla catena di fornitura sono una preoccupazione crescente per le aziende e le organizzazioni di tutto il mondo. Questi attacchi si verificano quando un criminale informatico si infiltra nella catena di fornitura di un'azienda e la utilizza per accedere ai sistemi o ai dati dell'organizzazione bersaglio. Le conseguenze di questi attacchi possono essere gravi, tra cui perdite finanziarie, danni alla reputazione di un'azienda, compromissione di informazioni sensibili e interruzione delle operazioni.
Contesto degli attacchi alla catena di fornitura
Un attacco alla catena di approvvigionamento è un attacco informatico che prende di mira software di terze parti, in particolare quelli che gestiscono i sistemi o i dati di un'organizzazione bersaglio. Secondo il rapporto "Threat Landscape for Supply Chain Attacks" del 2021, il 66% degli attacchi alla supply chain negli ultimi 12 mesi ha preso di mira il codice di sistema di un fornitore, il 20% ha preso di mira i dati e il 12% ha preso di mira i processi interni. Il malware è stato il metodo più comunemente utilizzato in questi attacchi, rappresentando il 62% degli incidenti. Tuttavia, due terzi degli attacchi ai clienti hanno sfruttato la fiducia nei loro fornitori.
Un esempio di attacco alla catena di approvvigionamento è l'attacco del 2017 alla società di software CCleaner. Gli hacker sono stati in grado di compromettere la catena di fornitura del software dell'azienda e distribuire malware attraverso gli aggiornamenti del software, che hanno colpito milioni di utenti. Questo attacco ha evidenziato le potenziali vulnerabilità dell'affidamento a fornitori di terze parti e l'importanza di solide misure di sicurezza per proteggersi da questi attacchi.
La crescente dipendenza da fornitori di terze parti e complesse reti di catene di approvvigionamento digitali sono i principali fattori che contribuiscono alla crescita dei crimini della catena di approvvigionamento digitale. Man mano che le aziende esternalizzano una parte maggiore delle loro operazioni e servizi, aumenta il numero di potenziali punti di ingresso per gli aggressori. Questa tendenza è particolarmente preoccupante quando si tratta di fornitori piccoli o meno sicuri, in quanto potrebbero non disporre dello stesso livello di misure di sicurezza dell'organizzazione più grande. Un altro fattore è l'uso di software e sistemi obsoleti o privi di patch. I criminali informatici spesso sfruttano vulnerabilità note in software o sistemi per ottenere l'accesso alla catena di fornitura digitale di un'azienda.
Impatto dirompente
Gli attacchi alla catena di approvvigionamento possono avere gravi danni a lungo termine. Un esempio di alto profilo è l'attacco informatico del dicembre 2020 a SolarWinds, che fornisce software di gestione IT ad agenzie governative e aziende. Gli hacker hanno utilizzato gli aggiornamenti software per distribuire malware ai clienti dell'azienda, comprese diverse agenzie governative statunitensi. Questo attacco è stato significativo a causa della portata del compromesso e del fatto che è passato inosservato per diversi mesi.
Il danno è ancora peggiore quando l'azienda bersaglio fornisce servizi essenziali. Un altro esempio è stato nel maggio 2021, quando l'azienda alimentare globale JBS è stata colpita da un attacco ransomware che ha interrotto le sue operazioni in più paesi, inclusi Stati Uniti, Canada e Australia. L'attacco è stato effettuato da un gruppo criminale noto come REvil, che ha sfruttato una vulnerabilità nel software di terze parti dell'azienda. L'incidente ha colpito anche i clienti di JBS, compresi gli impianti di confezionamento della carne e i negozi di alimentari. Queste aziende hanno dovuto affrontare carenze di prodotti a base di carne e hanno dovuto trovare fonti alternative o adeguare le loro operazioni.
Per proteggersi dagli attacchi alla supply chain digitale, è essenziale che le aziende dispongano di misure di sicurezza resilienti e flessibili. Queste misure includono lo svolgimento di un'approfondita due diligence sui fornitori di terze parti, l'aggiornamento regolare e l'applicazione di patch a software e sistemi e l'implementazione di solide politiche e procedure di sicurezza. È inoltre importante che le aziende istruiscano i propri dipendenti su come identificare e prevenire potenziali attacchi, inclusi i tentativi di phishing.
Implicazioni degli attacchi alla catena di approvvigionamento
Le implicazioni più ampie degli attacchi alla catena di approvvigionamento possono includere:
- Il ridotto utilizzo di software di terze parti e una maggiore dipendenza da soluzioni interne per i dati sensibili, in particolare tra le agenzie governative.
- Aumento dei budget per le misure di sicurezza informatica sviluppate internamente, in particolare tra le organizzazioni che forniscono servizi essenziali come servizi di pubblica utilità e telecomunicazioni.
- Aumento degli incidenti in cui i dipendenti sono vittime di attacchi di phishing o introducono inavvertitamente malware nei rispettivi sistemi aziendali.
- Gli attacchi zero-day diventano comuni poiché i criminali informatici sfruttano gli sviluppatori di software che implementano regolari aggiornamenti delle patch, che possono avere più bug che questi hacker possono sfruttare.
- Il crescente utilizzo di hacker etici assunti per cercare vulnerabilità nei processi di sviluppo del software.
- Più governi approvano regolamenti che richiedono ai fornitori di fornire un elenco completo dei loro fornitori di terze parti, nonché potenziali audit dei processi di sviluppo software.
Domande da commentare
- Su quante app di terze parti ti affidi per le attività quotidiane e quanto accesso consenti?
- Quanta sicurezza ritieni sia sufficiente per i fornitori di terze parti?
- Il governo dovrebbe intervenire per far rispettare gli standard normativi per i fornitori di terze parti?
Riferimenti di approfondimento
I seguenti collegamenti popolari e istituzionali sono stati referenziati per questa intuizione: