Autore: Redazione SecurityOpenLab
Gli attacchi alla supply chain comportano in genere una violazione della sicurezza legata ad un partner o ad un fornitore di servizi che ha accesso ai sistemi o ai dati di un’azienda. L'idea alla base di questi attacchi è che questi siano soggetti fidati e i criminali informatici abusano di questa fiducia per perpetrare i loro attacchi. Un esempio è quello di autorizzare un partner ad accedere alla rete aziendale tramite connessione VPN: nel corso di una violazione avvenuta all'inizio di quest'anno, le credenziali VPN trafugate di un partner sono state utilizzate per violare la rete dell’azienda statunitense Colonial Pipeline. In altri casi, il software di gestione da remoto utilizzato dai provider di servizi gestiti è stato usato come backdoor da un hacker per ottenere l'accesso ai sistemi dei clienti del provider. A volte, gli attacchi possono avere origine da attività semplici come la ricezione di un'email con un link di phishing o un allegato dannoso da parte del CEO di un'azienda partner. Si stima che il 39% di tutte le violazioni della sicurezza nel 2021 ha coinvolto un partner.
Ci sono molteplici ragioni per cui i criminali informatici prendono di mira i partner. In genere, il partner è un'azienda di piccole dimensioni che non dispone delle risorse di sicurezza di cui potrebbe disporre un'azienda di dimensioni più grandi. Per un criminale informatico è più facile compromettere la sicurezza di queste aziende più piccole, utilizzandole come punto di partenza per accedere ai sistemi e ai dati di aziende più grandi. Un hacker che viola la rete di un'azienda di piccole dimensioni può in genere rimanervi più a lungo, raccogliendo informazioni, senza essere notato. Inoltre, le forze dell'ordine prestano meno attenzione quando viene violata un'azienda di piccole dimensioni rispetto a un attacco diretto a una grande azienda. I criminali informatici tendono a operare con cautela e discrezione. Il concetto chiave da ricordare è che queste violazioni della sicurezza si basano sulla fiducia, e le aziende devono sapere di chi fidarsi per consentire l'accesso ai loro sistemi e ai loro dati, e di come questa fiducia viene gestita.
Ci sono diverse azioni che le aziende possono intraprendere per ridurre le probabilità di cadere vittime di questi attacchi alla supply chain. Occorre rispettare requisiti rigorosi per le password (le password devono essere lunghe almeno 12 caratteri con una combinazione di lettere minuscole e maiuscole, numeri e almeno un carattere speciale e devono essere cambiate frequentemente); abilitare l'autenticazione a due fattori per gli account dell’utente; attivare verifiche periodiche degli account e dei sistemi dell’utente e infine evitare connessioni RDP/VDI rivolte al pubblico e implementare controlli di accesso stringenti.
Ci sono altri strumenti di cui le aziende dovrebbero dotarsi e, cosa importante, dovrebbero anche verificare che i loro partner di fiducia li abbiano:
Fortunatamente per le aziende, tutti questi importanti strumenti sono integrati in Bitdefender GravityZone.