WithSecure™ ha recentemente redatto un interessante report sulla sicurezza della supply chain. Nel documento viene spiegato come le organizzazioni devono ripensare alla sicurezza informatica della catena di approvvigionamento per evitare il cosiddetto Butterfly Effect: piccoli errori o sviste che avranno conseguenze molto più grandi e più gravi in seguito.
Ma andiamo in ordine… Che cos’è la Supply Chain?
Per Supply Chain si intende un sistema di organizzazioni, persone, attività, informazioni e risorse coinvolte nel processo atto a trasferire o fornire un prodotto o un servizio dal fornitore al cliente.
Nelle aziende moderne anche l’infrastruttura tecnologica è un elemento fondamentale per i servizi erogati all’utente finale, per i processi produttivi e per le relazioni tra fornitori e clienti.
È in questo contesto che vogliamo approfondire l’importanza della sicurezza informatica per la supply chain.
Nel corso degli ultimi anni la gestione del rischio è diventata una necessità di molte aziende, soprattutto per quelle organizzazioni che erogano prestazioni o prodotti integrando servizi di terze parti.
Un attacco alla supply chain è una combinazione di almeno due attacchi: il primo attacco è contro un fornitore, il quale funge da ponte per attaccare il soggetto designato. L’obiettivo dell’attacco può essere il cliente finale o un altro fornitore. Pertanto, affinché un attacco possa essere classificato come un attacco alla supply chain, sia il fornitore che il cliente devono essere presi di mira.
In altri termini, anziché colpire direttamente la vittima finale si attacca l’anello debole della catena di fornitura informatica su cui la vittima fa affidamento.
Un attacco alla supply chian non deve essere visto come una cosa lontana dal nostro mondo, in quanto è più comune di quello che pensiamo.
Infatti, nel rapporto redatto da WithSecure™ viene evidenziato che negli ultimi 10 anni ci sono state almeno 200 campagne di attacco alla catena di approvvigionamento, le quali hanno colpito a loro volta una vasta gamma di fornitori e milioni di clienti. Per di più, bisogna tenere conto che un attacco può avere un impatto importante sulle relazioni con fornitori, acquirenti e clienti e potrebbe danneggiare la fiducia in istituzioni e nei marchi.
Tra gli attacchi degli ultimi anni che hanno avuto un grande riscontro mediatico troviamo gli attacchi a SolarWinds, Kaseya, Log4j e NotPetya. Nel report potete trovare un approfondimento di ognuno di essi.
Tra i vari vettori di attacco più utilizzati ci sono: malware infection, social engineering (phishing), brute force attack, exploiting software vulnerability.
Come descritto nel rapporto Threat Landscape For supply chain Attacks redatto da Enisa, European Union Agency for Cyber Security – il quale prende in esame 24 attacchi registrati tra gennaio 2020 e inizio luglio 2021 – indipendentemente dalla tecnica di attacco utilizzata, l’obiettivo si è dimostrato essere l’ottenimento dell’accesso a:
- Customer Data (58%)
- Key People (16%)
- Financial Resources (8%)
Come difendersi da un attacco alla supply chain
La formazione vincente per potersi difendere da un attacco alla catena di approvvigionamento è senza dubbio la conoscenza dei rischi e la capacità di sapersi difendere adeguatamente.
Per quanto riguarda la conoscenza dei rischi, la prima cosa da capire è che il perimetro IT di qualsiasi membro di una rete di fornitura ora si estende ben oltre la tua sede centrale, tramite piattaforme cloud, servizi condivisi, mobilità, lavoro a distanza e altro ancora. Questo processo è accelerato durante la pandemia e ha reso essenziali i sistemi di rilevamento degli endpoint e di difesa, ovvero ha reso essenziale la capacità di sapersi difendere attraverso soluzioni appropriate, come le soluzioni WithSecure™.
Jordan LaRose, Direttore della consulenza e risposta agli incidenti di WithSecure™, ad esempio, evidenzia che “L’Endpoint Detection and Response (EDR) punta una torcia sui potenziali vettori di attacco. Consente di rilevare e rispondere il più rapidamente possibile a un attacco alla catena di approvvigionamento. L'EDR può fare la differenza tra affondare e nuotare in uno scenario di incidente perché ti fa guadagnare il tempo per recuperare il ritardo.”
Per una buona difesa è altresì importante lavorare insieme come una squadra, collaborando per rendere più forte l’intero ecosistema e cercando così di evitare l’effetto farfalla.
Scarica il whitepaper redatto da WithSecure™ per approfondire l’argomento, esaminare i casi studio e scoprire come affrontare al meglio queste situazioni.
Potrebbe interessarti anche:
-
WithSecure™ Elements Vulnerability Management: prevenire anziché curare
-
Le regole per la sicurezza informatica nel cloud che devi adottare nella tua organizzazione
-
Come proteggere la Pubblica Amministrazione dagli attacchi informatici
-
Cyber Security: come proteggere la tua azienda dagli attacchi mirati grazie a WithSecure™