Che cos’è un attacco Supply Chain – Qualsiasi violazione della sicurezza informatica è dannosa per le aziende, ma quando diventa un attacco Supply Chain i risultati possono essere devastanti. Mentre la maggior parte delle aziende trascura i pericoli di questo tipo di attacco, gli hacker non lo fanno. I cybercriminali, infatti, cercano e trovano continuamente nuovi modi per violare le reti aziendali.
Con queste minacce incombenti, le aziende devono sapere come prevenire gli attacchi e trovare nuovi mezzi per proteggersi.
In questo articolo vediamo cos’è un attacco Supply Chain, le diverse tipologie e come impedire che la tua azienda diventi la prossima vittima di una violazione di questo tipo.
Che cos’è un attacco Supply Chain?
Un attacco informatico Supply Chain si verifica quando i cybercriminali accedono alla tua rete tramite fornitori o fornitori di terze parti. Tutte le aziende lavorano con vari fornitori, dai materiali di produzione al lavoro in outsourcing. Gli attacchi Supply Chain possono diffondersi rapidamente dalla tua rete a ciò ad essa collegato, colpendo migliaia di aziende contemporaneamente. Può compromettere dati riservati, con conseguente perdita di clienti, danni alla reputazione e finanziari.
Questo tipo di attacchi è in costante aumento: i principali obiettivi degli hacker sono dati, persone, risorse finanziarie e processi interni di un’azienda.
Tipi di attacchi Supply Chain
Attacco Supply Chain del software
Questo tipo di attacco necessita solo di un software o di una singola applicazione compromessa per diffondere il malware nell’intera catena di fornitura. Di solito prende di mira il codice sorgente di un’applicazione, inserendo il proprio codice dannoso nel sistema.
Vediamo alcuni esempi.
L’attacco SolarWinds è stato scoperto per la prima volta nel 2020 dalla società di sicurezza informatica FireEye. Hanno scoperto che alcuni dei loro software erano stati rubati e che gli hacker avevano ottenuto l’accesso ai loro sistemi tramite la piattaforma di monitoraggio e gestione dell’infrastruttura di SolarWinds, Orion.
L’attacco Kaseya, avvenuto a Miami nel 2021, ha visto inserire codice dannoso nel software Virtual System Administration (VSA) di Kaseya, rendendolo inaccessibile ai clienti e colpendo oltre un milione di aziende in tutto il mondo.
Attacco Supply Chain dell’hardware
Un attacco di questo tipo vi è quando si accede a una rete tramite dispositivi fisici compromessi, come, ad esempio, dei drive USB. I dispositivi compromessi installeranno applicazioni o kit per consentire l’accesso agli hacker dall’altra parte del perimetro di sicurezza. Gli hacker prenderanno quindi di mira un dispositivo di rete per intromettersi nei sistemi della catena, causando gravi danni a tutte le operazioni dell’azienda.
Attacco Supply Chain del firmware
Un attacco al firmware prende di mira il codice di avvio di un computer e, in un secondo, il danno è fatto. Il processo è rapido e semplice: gli aggressori caricano di nascosto malware nel tuo computer e, una volta avviato, il codice dannoso viene eseguito e mette a rischio l’intero sistema.
Altri attacchi Supply Chain possono coinvolgere:
certificati rubati;
malware preinstallato sui dispositivi;
strumenti di sviluppo software compromessi;
ransomware;
phishing.
Best Practice per la sicurezza della Supply Chain
Gli attacchi Supply Chain sono inevitabili, ma ciò non significa che la tua azienda non può essere protetta. Ecco alcune Best Practice, valide sia per te che per i tuoi clienti, da seguire per difendere l’infrastruttura di rete ed evitare violazioni della sicurezza informatica:
1. Valuta le strategie di sicurezza
Aziende diverse hanno strategie di sicurezza diverse. Per stabilire una migliore sicurezza della Supply Chain, devi assicurarti che le tue e quelle dei tuoi clienti siano solide ed efficaci. Sei sempre pronto a limitare possibili minacce e attacchi Supply Chain? I tuoi metodi sono in linea con i requisiti di conformità? E soprattutto, la tua Supply Chain è pronta per affrontare i rischi di un attacco?
2. Investi nel Security Operation Center (SOC).
Il SOC è un centro da cui professionisti IT esaminano le infrastrutture di sicurezza informatica della tua azienda. Sono consapevoli delle possibili minacce e degli effetti che, le violazioni della sicurezza informatica, hanno sul tuo sistema. Alcune aziende sono fortunate a svolgere questa attività internamente, così da poter individuare eventuali problemi o vulnerabilità sui loro sistemi. Ma se il tuo team IT non è in grado di valutare a fondo le tue misure di sicurezza, prova a chiedere aiuto a un esperto SOC.
3. Conosci i tuoi fornitori
Come accennato in precedenza, i fornitori possono essere una fonte diretta di malware e problemi di sicurezza. Pertanto, è essenziale conoscere i propri fornitori o partner prima di fornirgli informazioni riservate o accessi ai propri sistemi.
Per valutare l’integrità dei tuoi fornitori, chiediti:
- Da quanto tempo sono nel settore?
- Possono fornire tutti i prodotti richiesti e per tempo?
- Sono in grado di far fronte agli impegni finanziari presi?
Dopodiché verifica i loro termini e condizioni: controllare i tuoi fornitori significa esaminare la loro sicurezza, le policy e le procedure relative e le loro certificazioni. Dovresti anche sapere dove e come salvano le tue informazioni e chi avrà accesso ad esse e ai tuoi dati.
4. Disponi di un inventario di software efficace e aggiornato
Quando i tuoi software sono obsoleti, diventano soggetti a exploit e malware. Quando invece sono aggiornati, puoi controllare in modo efficace quali app e upgrade di sistema potrebbero presentare problemi di sicurezza.
5. Conduci test regolari
Test regolari e scansioni delle vulnerabilità possono aiutare ad analizzare i possibili punti deboli della sicurezza della Supply Chain. Oltre a condurre Penetration Test, dovresti anche includere la cybersecurity nella formazione costante della tua azienda. Ciò non solo ridurrà i pericoli degli attacchi, ma aiuterà anche i tuoi dipendenti a comprendere l’importanza della sicurezza informatica in tutte le operazioni aziendali.
6. Presta attenzione alle password
Le password possono creare o distruggere un’azienda. Nel mondo vengono usate circa 300 miliardi di password: dovresti quindi assicurarti che le tue password siano uniche e ben protette.
Ecco alcuni modi per avere delle password efficaci:
- utilizza una password diversa per ciascuno dei tuoi account aziendali;
- assicurati che l’autenticazione a più fattori sia attivata su tutti i dispositivi;
- le tue password dovrebbero essere complesse e non facilmente individuabili;
- prendi in considerazione l’utilizzo di una piattaforma di gestione delle password.
Presta sempre molta attenzione: un hacker può rubarle o indovinarle. Se ciò accade, può compromettere un intero sistema e quelli collegati. Ecco perché è fondamentale utilizzare una filosofia zero-trust, un modello di sicurezza in cui le reti non si “fidano” di alcun dispositivo o individuo senza una verifica, anche se ci sono già state precedenti verifiche o se dispone di uno stato di amministratore.
7. Utilizza un sistema di rilevamento e risposta degli endpoint (EDR).
I cybercriminali spesso approfittano della mancanza di protezione degli endpoint per attaccare un’azienda. Utilizzando un sistema EDR, puoi prevenire vari tipi di attacchi Supply Chain perché l’endpoint è protetto da possibili minacce, impedendo inoltre che un virus si diffonda sulle altre reti collegate.
In che modo? Un EDR registra e monitora le attività e gli eventi su tutti gli endpoint e le applicazioni. Offre visibilità continua così da poter scoprire, rilevare e rispondere in tempo reale a qualsiasi minaccia informatica.
Mantieni la tua azienda e i tuoi clienti al sicuro
Gli attacchi Supply Chain sono spaventosi e difficili da affrontare. Un solo malware può far chiudere la tua azienda in pochi secondi. Tuttavia, la gravità di questo tipo di minacce può essere prevenuta con le giuste conoscenze e pratiche.
Fonte: Blog di Auvick