Attacchi alla supply chain: i criminali informatici prendono di mira i fornitori di software

CREDITO IMMAGINE:
Immagine di credito
iStock

Attacchi alla supply chain: i criminali informatici prendono di mira i fornitori di software

Attacchi alla supply chain: i criminali informatici prendono di mira i fornitori di software

Testo del sottotitolo
Gli attacchi alla supply chain minacciano le aziende e gli utenti che prendono di mira e sfruttano il software di un fornitore.
    • Autore:
    • Nome dell'autore
      Preveggenza quantistica
    • 9 Febbraio 2023

    Gli attacchi alla catena di fornitura sono una preoccupazione crescente per le aziende e le organizzazioni di tutto il mondo. Questi attacchi si verificano quando un criminale informatico si infiltra nella catena di fornitura di un'azienda e la utilizza per accedere ai sistemi o ai dati dell'organizzazione bersaglio. Le conseguenze di questi attacchi possono essere gravi, tra cui perdite finanziarie, danni alla reputazione di un'azienda, compromissione di informazioni sensibili e interruzione delle operazioni. 

    Contesto degli attacchi alla catena di fornitura

    Un attacco alla catena di approvvigionamento è un attacco informatico che prende di mira software di terze parti, in particolare quelli che gestiscono i sistemi o i dati di un'organizzazione bersaglio. Secondo il rapporto "Threat Landscape for Supply Chain Attacks" del 2021, il 66% degli attacchi alla supply chain negli ultimi 12 mesi ha preso di mira il codice di sistema di un fornitore, il 20% ha preso di mira i dati e il 12% ha preso di mira i processi interni. Il malware è stato il metodo più comunemente utilizzato in questi attacchi, rappresentando il 62% degli incidenti. Tuttavia, due terzi degli attacchi ai clienti hanno sfruttato la fiducia nei loro fornitori.

    Un esempio di attacco alla catena di approvvigionamento è l'attacco del 2017 alla società di software CCleaner. Gli hacker sono stati in grado di compromettere la catena di fornitura del software dell'azienda e distribuire malware attraverso gli aggiornamenti del software, che hanno colpito milioni di utenti. Questo attacco ha evidenziato le potenziali vulnerabilità dell'affidamento a fornitori di terze parti e l'importanza di solide misure di sicurezza per proteggersi da questi attacchi.

    La crescente dipendenza da fornitori di terze parti e complesse reti di catene di approvvigionamento digitali sono i principali fattori che contribuiscono alla crescita dei crimini della catena di approvvigionamento digitale. Man mano che le aziende esternalizzano una parte maggiore delle loro operazioni e servizi, aumenta il numero di potenziali punti di ingresso per gli aggressori. Questa tendenza è particolarmente preoccupante quando si tratta di fornitori piccoli o meno sicuri, in quanto potrebbero non disporre dello stesso livello di misure di sicurezza dell'organizzazione più grande. Un altro fattore è l'uso di software e sistemi obsoleti o privi di patch. I criminali informatici spesso sfruttano vulnerabilità note in software o sistemi per ottenere l'accesso alla catena di fornitura digitale di un'azienda. 

    Impatto dirompente

    Gli attacchi alla catena di approvvigionamento possono avere gravi danni a lungo termine. Un esempio di alto profilo è l'attacco informatico del dicembre 2020 a SolarWinds, che fornisce software di gestione IT ad agenzie governative e aziende. Gli hacker hanno utilizzato gli aggiornamenti software per distribuire malware ai clienti dell'azienda, comprese diverse agenzie governative statunitensi. Questo attacco è stato significativo a causa della portata del compromesso e del fatto che è passato inosservato per diversi mesi.

    Il danno è ancora peggiore quando l'azienda bersaglio fornisce servizi essenziali. Un altro esempio è stato nel maggio 2021, quando l'azienda alimentare globale JBS è stata colpita da un attacco ransomware che ha interrotto le sue operazioni in più paesi, inclusi Stati Uniti, Canada e Australia. L'attacco è stato effettuato da un gruppo criminale noto come REvil, che ha sfruttato una vulnerabilità nel software di terze parti dell'azienda. L'incidente ha colpito anche i clienti di JBS, compresi gli impianti di confezionamento della carne e i negozi di alimentari. Queste aziende hanno dovuto affrontare carenze di prodotti a base di carne e hanno dovuto trovare fonti alternative o adeguare le loro operazioni.

    Per proteggersi dagli attacchi alla supply chain digitale, è essenziale che le aziende dispongano di misure di sicurezza resilienti e flessibili. Queste misure includono lo svolgimento di un'approfondita due diligence sui fornitori di terze parti, l'aggiornamento regolare e l'applicazione di patch a software e sistemi e l'implementazione di solide politiche e procedure di sicurezza. È inoltre importante che le aziende istruiscano i propri dipendenti su come identificare e prevenire potenziali attacchi, inclusi i tentativi di phishing.

    Implicazioni degli attacchi alla catena di approvvigionamento 

    Le implicazioni più ampie degli attacchi alla catena di approvvigionamento possono includere:

    • Il ridotto utilizzo di software di terze parti e una maggiore dipendenza da soluzioni interne per i dati sensibili, in particolare tra le agenzie governative.
    • Aumento dei budget per le misure di sicurezza informatica sviluppate internamente, in particolare tra le organizzazioni che forniscono servizi essenziali come servizi di pubblica utilità e telecomunicazioni.
    • Aumento degli incidenti in cui i dipendenti sono vittime di attacchi di phishing o introducono inavvertitamente malware nei rispettivi sistemi aziendali.
    • Gli attacchi zero-day diventano comuni poiché i criminali informatici sfruttano gli sviluppatori di software che implementano regolari aggiornamenti delle patch, che possono avere più bug che questi hacker possono sfruttare.
    • Il crescente utilizzo di hacker etici assunti per cercare vulnerabilità nei processi di sviluppo del software.
    • Più governi approvano regolamenti che richiedono ai fornitori di fornire un elenco completo dei loro fornitori di terze parti, nonché potenziali audit dei processi di sviluppo software.

    Domande da commentare

    • Su quante app di terze parti ti affidi per le attività quotidiane e quanto accesso consenti?
    • Quanta sicurezza ritieni sia sufficiente per i fornitori di terze parti?
    • Il governo dovrebbe intervenire per far rispettare gli standard normativi per i fornitori di terze parti?

    Riferimenti di approfondimento

    I seguenti collegamenti popolari e istituzionali sono stati referenziati per questa intuizione: