Cos’è un attacco alla supply chain e come difendersi

Mar 15, 2023 | Consulenza informatica

Non si dà ancora la giusta importanza agli attacchi della supply chain. Trascurandoli, però, si rischia di esporre la propria infrastruttura a danni irreparabili.

Gli attacchi alle supply chain, invece di colpire direttamente le aziende, vanno ad attaccare i fornitori che possono non avere la stessa cura che ha la tua impresa nel scegliere i servizi di sicurezza più adatti.

In questo modo, le aziende che si riforniscono da terze parti, rischiano di vedere i propri server o i propri computer presi di mira da attacchi dai quali è molto complesso risalire poi all’origine.

Secondo quanto riportato da Acronis, il 53% delle aziende in tutto il mondo non ha la giusta percezione del rischio che si corre con gli attacchi alle supply chain.

In questo articolo ti spiegheremo bene perché è importante affidarsi a fornitori che utilizzino sistemi di protezione forti come quelli che utilizzi tu.

collaborativi

Cos’è un attacco alla supply chain

Chiamato anche “Backdoor breach” o attacco di terze parti, l’attacco alla supply chain è quel tipo di cyberattacco che si realizza quando chi attacca riesce ad accedere alla rete di un’impresa attraverso una terza parte di fornitura o una serie di terze parti di fornitura, le supply chain appunto.

Proprio per le dimensioni che una catena di fornitura può avere, molte volte, risulta complicato risalire da quale porta è avvenuto l’attacco.

Diventa quindi essenziale proteggere la propria supply chain per poter produrre e lavorare con soluzioni in grado di mantenere un livello di protezione alto.

Come avviene un attacco alla supply chain

Per proteggere la propria supply chain è bene anche capire come questo tipo di attacchi avvengano.

La prima cosa che cerca un utente che vuole provocare dei danni informatici sono i protocolli di rete non sicuri, così come infrastrutture protette in maniera superficiale. In questo modo, con molta facilità, potrà modificare i codici sorgente andando a posizionare un malware.

Nello specifico, dunque, un criminale informatico si infiltra all’interno della supply chain attraverso, essenzialmente, tre modalità:

  1. Usando strumenti automatici in grado di provare coppie di nome utente e password fino a trovare quello corrispondente.
  2. Fingere di essere un contatto già conosciuto e infiltrarsi attraverso email di phishing con, all’interno, un link che, se cliccato, avvia il malware.
  3. Impossessandosi dell’account di un fornitore di fiducia dell’azienda.

Una volta che l’utente malintenzionato è riuscito a entrare, può sfruttare la rete danneggiando la reputazione del fornitore, ma anche dell’azienda. Per farlo gli basterà monitorare le comunicazioni tra fornitore e cliente e capire quale utente potrebbe essere più vulnerabile.

Quanto appena descritto è ciò che viene chiamato fase di ricognizione a cui segue l’attacco vero e proprio. Utilizzando i vari sistemi compromessi gli hacker possono inviare email fraudolente con malware ai clienti.

collaborativi

Tipi di attacchi alla supply chain

Basta un codice sorgente modificato in maniera malevola, un computer esposto a rischi o un codice corrotto da qualche malware e l’attacco alla supply chain avrà inizio.

Un esempio è quello accaduto nel 2021 a Miami con l’attacco avvenuto attraverso Kaseya, società che offre servizi di monitoraggio rete in tutto il mondo. In quel frangente è stato inserito un codice malevolo nel loro software, colpendo oltre un milione di aziende che avevano come fornitore l’impresa.

Per difendersi al meglio, vediamo insieme quali sono i tipi di attacchi alle supply chain.

Attacco alla supply chain dell’hardware

Gli attacchi diretti verso parti di hardware sono quelli rivolti ai dispositivi fisici. Un utente malintenzionato andrà, quindi, a prendere di mira un qualsiasi dispositivo fisico che ha accesso alla supply chain, come può essere un computer, ma anche un USB drive.

Attraverso questi dispositivi si potranno installare programmi e applicazioni che possono agevolare l’hacker nell’accesso. Un attacco di questo tipo può causare danni ingenti.

Attacco alla supply chain del software

Per riuscire a mettere sotto scacco la supply chain può bastare un attacco alla parte software. Per farlo, l’hacker dovrà solo compromettere una piccola parte di un software nel quale inserire il malware che potrà poi essere trasmesso all’intera catena di fornitura.

Il malintenzionato sostituirà il codice sorgente di un software o di un’applicazione con uno malevolo, prendendo di mira, come punto per accedere, i vari aggiornamenti.

Questo tipo di attacchi sono difficili da tracciare e per questo risultano essere quelli più diffusi.

Immagina di utilizzare qualche servizio in Cloud, se un hacker decide di alterare il codice sorgente di questo servizio e inserire malware nel processo di aggiornamento, i programmi saranno corrotti e l’infezione potrà propagarsi tra tutti coloro che lo utilizzano, perciò anche a te.

Per questo è importante scegliere fornitori sicuri che utilizzano strumenti di protezioni adatti e simili a quelli che utilizzi tu per la tua azienda.

Attacco alla supply chain del firmware

L’attacco alla supply chain del firmware è un cyber attacco che va a interessare l’inserimento di un malware nel codice di avvio di un device.

In questo modo, appena si accenderà il dispositivo, il malware entrerà in azione danneggiando tutto il sistema. L’attacco sarà rapido, molto dannoso e di difficile tracciamento.

È un sistema molto furbo da parte degli hacker perché in grado di aggirare il sistema operativo e i software per rilevare i malware.

Un esempio è quello avvenuto qualche anno fa a causa del ransomware Robin Hood che tenne sotto ostaggio molte aziende americane.  Il ransomware andava a sfruttare il firmware per attaccare il root del computer, cifrando ogni file e concedendo la password solo dopo il pagamento di un riscatto.

supply chain

Come ridurre il rischio di attacchi alla supply chain

Ogni azienda può mettere in pratica alcune azioni che permettono di difendersi da possibili attacchi alle supply chain. Tra questi:

  • Allocare del budget per assumere dei professionisti dell’IT, chiamati analisi SOC – Security Operation Center, che saranno in grado di analizzare in maniera approfondita lo stato della sicurezza dell’azienda andando a indicare i punti deboli dell’infrastruttura. Saranno, inoltre, in grado di intervenire velocemente in caso di minacce o attacchi.
  • Formare i propri dipendenti sull’importanza della Cyber Security in azienda. Ogni persona che collabora o lavora con l’azienda, dovrà aver ben chiaro i rischi del mondo digitale e quale sia il suo ruolo per mantenere in sicurezza l’intera infrastruttura, segnalando, ad esempio, le email che possono essere fraudolente.
  • Aumentare i controlli sugli accessi dei fornitori. Questo significa che i tuoi fornitori dovranno accedere il meno possibile ai vostri sistemi, così da ridurre la possibilità di minacce.
  • Prepare un piano di Disaster Recovery che ti permetta di mettere in campo tutte le azioni necessarie per proteggere la tua azienda nel caso dei fornitori avessero un’infrastruttura compromessa.
  • Imparare a rilevare le minacce prima che si infiltrino nel sistema e bloccarle. In questo modo proteggerai a monte la tua azienda analizzando, attraverso programmi, i messaggi che possono arrivare e nascondere una minaccia.

 

Come individuare un attacco alla supply chain

È necessario individuare velocemente gli attacchi alle supply chain per minimizzare i danni ed evitare che siano irreparabili.

Per individuare l’attacco alla supply chain basterà utilizzare i più moderni strumenti e processi in grado di segnalare l’attacco e correre ai ripari. Nel farlo sarà necessario disporre di un alto livello di protezione interna su più fronti (es. firewall, antivirus, codice etico). 

Successivamente bisognerà applicare per i fornitori delle Policy di sicurezza informatica. Sarà fondamentale, quindi, veicolare le comunicazioni in maniera precisa e puntuale andando ad autorizzare solo il traffico necessario, dalle sorgenti necessarie, e solo verso le destinazioni necessarie. 

Questo traffico di rete dovrà essere poi tracciabile per avere il pieno controllo delle attività svolte. È, infine, raccomandata l’esecuzione periodica, sia per l’Azienda sia per i fornitori, di un Vulnerability Assessment che confermi lo stato di sicurezza della rete o che evidenzi delle falle da sanare.

Sei già cliente?
RICHIEDI ASSISTENZA

Share This