Visite: 512
Visite: 512
- Information
- Supply Chain
Cybersecurity: aumentano gli attacchi effettuati attraverso la supply chain
Gli attacchi perpetrati attraverso la supply chain sono in continuo aumento. Secondo quanto emerso dall’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano, infatti, quasi un’azienda su quattro ha dichiarato di aver subito negli ultimi 12 mesi un incidente di sicurezza attraverso la violazione di terze parti.
Tipicamente, la compromissione avviene utilizzando gli accessi di fornitori di terze parti che fungono da vettore d’attacco perfetto, consentendo all’attaccante di svolgere diverse attività all’interno del perimetro dell’azienda. Sfruttando la catena di fiducia che lega il cliente al fornitore, l’attore malevolo può così massimizzare il profitto con interventi mirati verso tutte le aziende che utilizzano il medesimo fornitore. A questo, si aggiunge poi l’esfiltrazione di dati e il conseguente danno reputazionale legato alla pubblicazione di informazioni relative a contratti, clienti e know how aziendale.
Esistono due macro tipologie di attacchi di questo tipo: quelli mirati, dove ad esempio per attaccare un’infrastruttura critica si sfrutta un suo fornitore con policy e meccanismi di cybersecurity meno stringenti, quelli diffusi, dove, ad esempio, si compromette un fornitore di servizi con migliaia di clienti, in modo da compromettere molte aziende con un singolo attacco.
Molto spesso questi attacchi nascono dalla compromissione di un software, solitamente diffuso all’interno delle realtà aziendali, utilizzato come vettore del payload malevolo dell’attaccante. In questo caso il trust è implicito nella presenza del software stesso e non sono rare le situazioni in cui tali software siano esclusi dai controlli di sicurezza attivi, al fine di consentirne il corretto funzionamento.
Le conseguenze di queste minacce sono pervasive e molto dannose, ma nonostante ciò, solo il 20% delle organizzazioni ha adottato politiche specifiche per la gestione della sicurezza informatica nell’ambito supply chain.
“Gli attacchi verso organizzazioni ben protette comportano costi e complessità considerevoli. Attaccare la supply chain è molto più semplice e offre un numero maggiore di target. Proprio per questo motivo sono in rapida crescita, ma gli investimenti per prevenirli non sono ancora presi correttamente in considerazione dalle organizzazioni. È cruciale, dunque, che le aziende aumentino sempre più l’attenzione alla sicurezzanon solo verso la propria infrastruttura interna, ma anche guardando a fornitori e terzeparti”,ha dichiarato Alessio Aceti CEO di Sababa Security.
“Le PMI non hanno le risorse necessarie per gestire i rapporti con i fornitori né tantomeno il potere contrattuale o l’esperienza nel campo della cyber security. Ecco perché le PMI sono le vittime preferenziali degli attacchi supply chain: attaccare una grande azienda ben protetta richiede un investimento in tempo e denaro non indifferente. Colpire un suo piccolo fornitore è più facile e meno costoso. Anche SababaSecurity nell’ultimo anno ha riscontrato un aumento di questi attacchi: circa un incidente su tre dove siamo stati coinvolti, erano attacchi perpetrati tramite lasupply chain. Di questi, il 30% aveva come vittime grandi aziende mentre, il restante, PMI”, aggiunge Aceti.
A tal proposito, per prevenire e potersi difendere da un attacco alla supply chain Sababa Security suggerisce di implementare processi e sistemi di gestione delle identità, soprattutto degli accessi privilegiati, siano essi effettuati da utenti interni o da fornitori esterni. Fondamentale è, non solo dotarsi di sistemi come IAM e PAM, ma anche creare le corrette politiche aziendali, diffonderle e renderle operative sia all’interno che per fornitori e partner esterni.
In seconda analisi, è anche consigliabile mettere in atto un processo di Vulnerability Management volto ad identificare, valutare e segnalare le vulnerabilità presenti all’interno della rete aziendale. Questa attività consente, insieme ad altre tecniche, di ridurre al minimo la superficie di attacco e dare la giusta priorità alle possibili minacce. Importante anche definire, almeno per i fornitori critici, la possibilità da parte dell’azienda di far test e audit di sicurezza.
Inoltre, è anche preferibile inserire lo staff dei fornitori che accedono ai propri sistemi aziendali, nei programmi di security awareness, in modo che siano formati sulle regole aziendali e consapevoli dei rischi cyber. Oltre che investire in processi di rilevamento e risposta alle minacce.
Infine, è sempre meglio esternalizzare alcuni processi ed avvalersi di tecnologie, security intelligence e competenze all'avanguardia in grado di adattarsi alle sfide poste da un ambiente in costante evoluzione attraverso l’adozione di un SOC interno o esterno.