Attacco alla Supply Chain: Tutto ciò che le Aziende Devono Sapere

What is a Supply Chain Attack? Everything Businesses Need to Know

Nell’ambito della sicurezza informatica, gli attacchi alla supply chain sono tra le minacce più pericolose. Non necessariamente perché fanno più danni, ma piuttosto perché tendono a essere difficili da contrastare per loro stessa natura.

Che cos’è un attacco alla supply chain? E come assicurarsi che la vostra azienda non sia a rischio di caderne vittima? Affronteremo questi punti nel dettaglio.

Definition of a Supply Chain Attack

Un attacco alla supply chain è un attacco informatico che prende di mira un fornitore terzo il cui software o i cui servizi costituiscono una parte fondamentale nella supply chain di un’azienda. Per “supply chain” si intende la somma collettiva di persone, software, hardware, risorse e altre aziende coinvolte nella commercializzazione di un prodotto, dalla fase di progettazione alla consegna.

Questi attacchi si basano sul principio che una catena è tanto forte quanto il suo anello più debole. Piuttosto che attaccare l’azienda principale che sta dietro a un prodotto, gli attacchi alla supply chain cercano componenti meno conosciuti, e spesso meno protetti, legati all’azienda principale. In questo modo gli hacker possono accedere all’azienda principale attraverso il proverbiale “anello debole”.

Probabilmente, questa sembra una vulnerabilità di portata molto ampia per molte aziende. Purtroppo, questo è un fattore importante che spiega perché gli attacchi alla supply chain sono così diffusi e così efficaci. Le supply chain sono, di norma, lunghe e spesso difficili da tracciare in quasi tutti i settori, e gli attacchi informatici minacciano direttamente un numero impressionante di aziende. Chiunque utilizzi un fornitore terzo, soprattutto in ambito digitale, è potenzialmente a rischio.

Come Funziona un Attacco alla Supply Chain?

In linea di massima, esistono due tipologie di attacco alla supply chain.

Gli attacchi al software: sono attacchi informatici in cui un hacker introduce un malware in un’applicazione. L’attacco si diffonde man mano che più entità della supply chain utilizzano l’applicazione in questione.

Gli attacchi all’hardware: sono attacchi informatici lanciati da un componente installato in un dispositivo fisico, come una scheda di circuito in un computer. L’attacco si diffonde quando il dispositivo infetto interagisce con altri dispositivi sulla stessa rete o su Internet.

Tra questi due, l’attacco al software è di gran lunga il più comune. Il fatto che gli attacchi al software possano essere condotti da remoto è un grande vantaggio per gli hacker, ma un fattore ancora più importante è la maggiore vulnerabilità del software alle violazioni.

Il motivo risiede nel fatto che il software utilizza tipicamente un codice ripetuto, che apre più applicazioni ad attacchi nel caso in cui uno qualsiasi di questi pezzi di codice non sia sicuro. Considerate che, al giorno d’oggi, un software medio è composto per il 75% da codice proveniente da librerie open source o da altre fonti esterne: se uno di questi pezzi di codice riutilizzati contiene una vulnerabilità, l’intera applicazione usata nella supply chain diventa vulnerabile ad attacco hacker.

Come può essere effettuato un attacco al software della supply chain? Esistono alcuni modus operandi comuni:

  • Confusione delle dipendenze: gli hacker registrano un pezzo di software o di codice comunemente utilizzato nella progettazione delle app (noto come “dependency”) come una nuova versione ufficiale. Dato che il software è stato progettato con delle vulnerabilità, le app che lo utilizzano possono essere successivamente violate dagli hacker.
  • Compromissione degli strumenti di sviluppo: gli hacker si introducono in uno strumento di sviluppo software e lo alterano per introdurre vulnerabilità in qualsiasi software sviluppato con questo strumento, che risulta quindi fin da subito compromesso.
  • Certificati rubati: sfruttando le debolezze dei processi crittografici, gli hacker falsificano o rubano i certificati digitali utilizzati per verificare l’accesso degli utenti a siti web o a reti sicure. Da quel punto di ingresso, in genere infettano il sistema con malware o aggiungono parti di codice dannose, che vengono spacciate per ufficiali.

Questi sono solo alcuni esempi di come può svolgersi un attacco, ma la distinzione principale è che tutti questi avvengono in un sistema meno protetto e poi si propagano ad altri componenti della rete aziendale.

Impatto di un Attacco Alla Supply Chain

I danni di un attacco alla supply chain possono variare, ma sono di norma ingenti. Ricordate che, per loro natura, gli attacchi alla supply chain garantiscono agli hacker l’accesso completo alla rete e alle risorse di un’azienda; non ci sono molti aspetti positivi in questo.

Malware

In questa rassegna abbiamo fatto spesso riferimento al malware e, francamente, anche da solo questo tipo di software dannoso rappresenta un’enorme minaccia. Ricordiamo che il termine “malware” indica qualsiasi tipo di software infettivo, compresi virus, spyware, botnet, rootkit e ransomware. Quando un’azienda subisce un attacco alla supply chain, possono seguire una o tutte queste minacce (sempre che non siano state installate proprio quando è iniziato l’attacco).

Violazioni dei Dati

Le informazioni riservate sono una miniera d’oro per gli hacker. Quando un attacco alla supply chain ha successo, di solito gli hacker rubano tutti i dati personali che possono estrarre, dalle credenziali di identificazione e bancarie ai segreti aziendali. E poiché questi attacchi sono particolarmente insidiosi e difficili da rilevare, quasi certamente comprometteranno una quantità enorme di dati.

Costi Diretti

Molto spesso, un attacco alla supply chain rappresenta un costo diretto per le aziende. Come già detto, attraverso questi attacchi, i sistemi aziendali sono compromessi, con costi diretti (di solito ingenti). Oltre a questo, il malware di un attacco alla supply chain può facilmente rendere inutilizzabile l’hardware o il software, rendendo impossibile il proseguimento dell’attività lavorativa. Ogni manager sarà concorde nell’affermare che questa interruzione è, in pratica, un costo diretto per l’azienda, per via del tempo trascorso senza generare profitti.

Esempi di Attacco alla Supply Chain

Nella teoria, è facile capire che un attacco alla supply chain può avere conseguenze devastanti, ma non dobbiamo limitarci alle ipotesi.

Per averne la prova, basta osservare alcuni dei più grandi attacchi hacker della storia.

Target

In una delle maggiori fughe di dati negli Stati Uniti, Target, una delle più grandi catene di vendita al dettaglio del Paese, ne è uscita devastata. Secondo un’analisi del Governo degli Stati Uniti, gli attacchi sono iniziati alla fine del 2013, attraverso una piccola azienda di sistemi HVAC, con cui la catena aveva stretto una partnership. Questo fornitore terzo aveva standard bassi di sicurezza informatica, così gli hacker sono stati in grado di accedere ai server principali di Target.

Gli hacker hanno trovato un tesoro di dati riservati: 70 milioni di informazioni personali dei clienti sono trapelate, compresi numeri di carte di credito e dati bancari di 40 milioni di utenti.

Come se il danno alla reputazione di Target derivante dall’attacco non fosse già abbastanza grave, l’azienda ha anche perso 202 milioni di dollari di spese operative (al netto delle coperture assicurative), e altri 153,9 milioni di dollari per i risarcimenti dovuti alle varie cause legali.

NotPetya

Sebbene l’incidente di NotPetya del 2017 possa essere classificato come malware russo, è fondamentale notare che questa operazione è stata introdotta nei sistemi attraverso un attacco alla supply chain. Questo ransomware è stato in grado di bloccare intere banche e persino centrali, ma il paziente zero era un pesce molto più piccolo: MeDoc, un noto programma di contabilità ucraino.

Sfruttando una backdoor in MeDoc, gli hacker sono entrati nel programma e hanno introdotto il malware NotPetya nel suo ultimo aggiornamento. Una volta distribuito l’aggiornamento, gli utenti di tutti i settori sono stati colpiti molto duramente. Sebbene l’attacco abbia preso di mira principalmente l’Ucraina, si è diffuso in tutto il mondo e ha accumulato danni complessivi per 10 miliardi di dollari.

SolarWinds

Un’altra violazione attribuita agli hacker russi, l’attacco di SolarWinds del 2020, ha portato a un massiccio attacco informatico che ha colpito importanti entità, tra cui Microsoft, Intel e molti uffici governativi statunitensi.

Anche in questo caso, l’attacco è partito da un fornitore di terze parti: il software di monitoraggio della rete Orion dello sviluppatore di software SolarWinds. Gli hacker hanno creato una backdoor all’interno di Orion e da lì hanno iniettato il malware nelle reti di oltre 30.000 aziende pubbliche e private.

L’attacco è stato ovviamente scioccante per il numero di entità di alto profilo che hanno visto compromessi i loro dati riservati. Un fattore altrettanto preoccupante è stato il tempo necessario per rilevare effettivamente l’attacco: sono passati 14 mesi prima che qualcuno dei soggetti colpiti si accorgesse della violazione, dimostrando ancora una volta quanto possano essere estesi i danni di un attacco al software della supply chain.

Prevenire un Attacco alla Supply Chain

La protezione più efficace contro gli attacchi alla supply chain è una fiducia dimostrabile nella sicurezza informatica dei vostri partner. Ciò significa entrare in affari solo con aziende che prendono sul serio la protezione online, escludendo, ad esempio, un ipotetico fornitore di comunicazioni che ignori un falso positivo durante un’ispezione del sistema.

Per quanto riguarda la protezione della propria azienda, il passo più importante da compiere è ridurre al minimo l’accesso ai dati più riservati. Consentite solo a pochi eletti l’autorizzazione a visualizzare le informazioni finanziarie e i dati personali archiviati e, per quanto possibile, utilizzate standard di sicurezza a fiducia zero che richiedono agli utenti di verificare la propria identità ogni volta che si avvicinano a file sensibili. Su scala ridotta, anche l’autenticazione a due fattori e la crittografia sono metodi molto efficaci per tenere lontani occhi e orecchie indiscrete.

A causa di questi rischi, Wildix prende sul serio la sicurezza. La nostra piattaforma di comunicazione è costruita con protezioni che fanno parte della sua architettura intrinseca. Il risultato è una soluzione che combina crittografia, verifica dei certificati digitali e altri protocolli, per un ambiente secure by design che protegge gli utenti senza SBC, VPN o firewall esterni.

In ogni caso, assicuratevi che la vostra politica di protezione informatica non si limiti alla vostra azienda. Come dimostrano gli attacchi alla supply chain, le conseguenze di un partner vulnerabile possono essere altrettanto devastanti del lasciare le porte della vostra azienda spalancate.

Per altri consigli di marketing, registrati per ricevere gratuitamente il nostro magazine!

Social Sharing

Lascia un commento