Gli attacchi alla catena di approvvigionamento non sono particolarmente nuovi, ma come abbiamo visto dalla recente violazione SolarWinds, questi attacchi possono essere devastanti e avere conseguenze di vasta portata.
Secondo recenti rapporti, il 50% di tutti gli attacchi informatici ha come obiettivo la catena di approvvigionamento e nell'ultimo anno gli attacchi alla catena di approvvigionamento sono cresciuti del 430%.
Le catene di fornitura sono una parte vitale delle operazioni aziendali, ma spesso queste reti sono grandi, diverse e si estendono su una serie di Paesi diversi. In genere, non dispongono delle stesse solide difese di sicurezza informatica, il che offre agli hacker molte vulnerabilità da sfruttare.
Perché AGli attacchi alla catena di approvvigionamento sono in aumento?
Il volume e la gravità crescenti degli attacchi alla supply chain hanno spinto molte organizzazioni a investire pesantemente nella sicurezza informatica. Questo rafforzamento delle difese ha fatto sì che gli hacker abbiano dovuto diventare più creativi nei loro metodi di attacco e trovare nuovi modi per infiltrarsi nel loro obiettivo primario. La catena di fornitura ha fornito agli hacker un modo semplice per compromettere organizzazioni molto più grandi e i loro fornitori.
Esiste anche una difficoltà intrinseca nel rilevare gli attacchi alla catena di fornitura. La maggior parte degli attacchi alla supply chain del software avviene quando gli hacker aggiungono una backdoor a un'applicazione software legittima e modificano i codici sorgente. Questo aiuta a mascherare la natura dannosa del software, che rimane così inosservato dalle tradizionali difese di sicurezza informatica.
Maggiore Sattacchi a catena
Alcuni dei più grandi attacchi informatici della storia recente sono stati causati da violazioni di terze parti. Nel 2014, il rivenditore statunitense Target ha subito un'enorme violazione dei dati quando uno dei suoi fornitori terzi è stato compromesso. Gli aggressori sono stati in grado di utilizzare questa connessione fidata per infiltrarsi nella rete dell'azienda e rubare i dati delle carte di credito di oltre 40 milioni di clienti.
Nel 2018, British Airways ha subito una violazione dei dati attraverso un metodo simile, esponendo i dati personali di oltre 500.000 clienti. L'attacco era altamente mirato e utilizzava un codice maligno per reindirizzare i clienti a un sito web fraudolento che raccoglieva i loro dettagli.
Uno degli attacchi alla catena di approvvigionamento più notevoli e sofisticati è stato il recente attacco informatico di SolarWinds. Sebbene la violazione sia venuta alla luce nel dicembre 2020, si ritiene che l'attacco sia iniziato a marzo, quando gli hacker hanno iniettato del codice maligno nel sistema software Orion dell'azienda.
Il software compromesso ha spinto gli aggiornamenti dannosi a oltre 18.000 clienti tra cui i dipartimenti del Tesoro, del Commercio, dello Stato, dell'Energia e della Sicurezza Nazionale degli Stati Uniti, così come più aziende Fortune 500 tra cui Microsoft, Intel, Cisco e Deloitte.
Il codice maligno ha creato una backdoor per i sistemi IT del cliente, che a sua volta ha permesso agli hacker di installare ancora più malware per aiutarli a spiare diverse aziende e organizzazioni.
I dettagli dell'attacco stanno ancora emergendo, ma la portata e la complessità della violazione dimostrano quanto possano essere dannosi gli attacchi alla catena di fornitura del software e quanto vasto sia il loro impatto.
Come Prevenire gli attacchi alla catena di fornitura
Poiché gli attacchi alla catena di fornitura diventano sempre più sofisticati e diffusi, è essenziale che le organizzazioni adottino le misure giuste per ridurre il rischio. Di seguito sono riportate alcune misure pratiche che la vostra organizzazione può adottare per ridurre al minimo il rischio di attacchi alla catena di fornitura:
1. Controlla la tua catena di approvvigionamento
Prendersi il tempo necessario per valutare le politiche di sicurezza e privacy della catena di fornitura di tutti i vostri fornitori, venditori e terze parti può ridurre del 20% la probabilità di una violazione . Ai fornitori terzi non dovrebbe essere concesso l'accesso alla vostra rete prima di aver verificato le loro pratiche di sicurezza attuali. Questo dovrebbe riguardare i controlli tecnici di sicurezza e i processi di governance, rischio e conformità. Ottenendo una visibilità completa dei rischi posti dai fornitori, la vostra organizzazione può implementare i controlli e i processi giusti per consentirvi di rispondere in modo rapido ed efficace a una violazione dei dati.
2. Audit regolari
L'accesso ai dati sensibili è spesso il motivo principale di tutti gli attacchi alla supply chain. Per questo motivo, dovreste adottare tutte le misure necessarie per proteggere i vostri dati, scoprendo dove risiedono e chi vi ha accesso. Questo vi aiuterà a determinare quanto siete interconnessi con i vostri fornitori e quali dati e sistemi condividete.
Oltre a eseguire un audit della vostra rete, dovreste controllare regolarmente anche l'attività dei vostri fornitori terzi. In questo modo ci si assicurerà che tutti seguano i controlli di sicurezza appropriati e si contribuirà a identificare eventuali vulnerabilità.
3. Capire come le catene di approvvigionamento sono mirate
Per affrontare i rischi per la vostra azienda, dovrete comprendere meglio come gli hacker potrebbero infiltrarsi nella vostra organizzazione. Gli aggressori stanno diventando più creativi nei loro tentativi di compromettere le vulnerabilità all'interno delle catene di fornitura, ma un gran numero di incidenti di hacking può ancora essere ricondotto al furto di credenziali legittime per ottenere l'accesso alla rete dell'obiettivo principale o sfruttando software non patchati.
Questo può aiutarvi a rispondere agli attacchi e a identificare le aree che potrebbero essere migliorate, come la formazione di sensibilizzazione, gli aggiornamenti regolari del software e le patch.
4. Gestione e monitoraggio da parte di terzi
È essenziale monitorare ed esaminare regolarmente le attività tra la vostra organizzazione e i fornitori terzi. Questo aiuterà a identificare qualsiasi attività insolita o sospetta all'interno della vostra catena di fornitura del software. La registrazione delle attività sui dispositivi di rete e sugli endpoint faciliterà l'individuazione di eventuali anomalie, che si riveleranno preziose in caso di violazione.
5. Formare un piano di risposta agli incidenti
Non serve aspettare che si verifichi un attacco prima di elaborare un piano di risposta. Per affrontare efficacemente qualsiasi incidente che possa verificarsi, la vostra organizzazione dovrebbe disporre di un piano di risposta agli incidenti che affronti l'intera gamma di incidenti che potrebbero verificarsi e definisca le risposte appropriate.
Le politiche, i processi e i piani di supporto devono essere basati sul rischio e coprire qualsiasi requisito di reporting normativo. I fornitori terzi devono inoltre disporre di un piano di risposta agli incidenti, in modo da poter reagire rapidamente a un attacco e mitigare qualsiasi rischio potenziale per l'azienda.
6. Formazione sulla sicurezza informatica
Tutti i dipendenti dell'azienda devono capire come possono verificarsi le violazioni dei dati e come possono contribuire a identificare le minacce e a prevenire gli attacchi. La formazione di sensibilizzazione deve istruire il personale su tutti gli aspetti della sicurezza della supply chain, comprese le politiche aziendali, la sicurezza delle password e i metodi di attacco di social engineering. Grazie a una migliore comprensione di queste minacce, i dipendenti saranno in grado di reagire rapidamente in caso di attacco e di contribuire a proteggere i sistemi e i dati dell'organizzazione.