Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
970x20 Itcentric
TM RedHotCyber 320x100 042514
Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Cosa sono gli attacchi alla supply-chain. Una minaccia più concreta che mai

Redazione RHC : 10 Marzo 2023 07:10

Con l’aumento della dipendenza delle imprese dalla tecnologia e dalla connettività e dalle terze parti in generale, gli attacchi alla supply-chain stanno diventando sempre più comuni. Questi attacchi sono mirati a compromettere le aziende attraverso i loro fornitori e partner commerciali.

Gli attacchi alla supply-chain possono rappresentare una minaccia significativa per le imprese e le organizzazioni, poiché possono compromettere la loro sicurezza e quella dei prodotti e dei servizi forniti ai clienti.

In questo articolo, esploreremo il fenomeno degli attacchi alla supply-chain, cosa sono, come avviene un attacco alla supply-chain, gli attacchi più famosi e come le organizzazioni possono adottare delle misure per proteggersi da queste minacce e come scegliere i fornitori.

Cosa si intente per supply-chain attack


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Gli attacchi alla supply-chain sono atti malevoli perpetrati da malintenzionati contro una o più organizzazioni nella catena di fornitura di prodotti o servizi.

Questi attacchi possono avvenire attraverso una varietà di metodi, tra cui l’infiltrazione di malware o di ransomware in una delle parti della catena di fornitura, l’inserimento di componenti hardware o software malevoli in prodotti o servizi forniti da un fornitore, o l’intercettazione di informazioni sensibili durante la trasmissione di dati tra le parti della catena di fornitura.

Gli attacchi alla supply-chain rappresentano una minaccia particolarmente grave per le imprese, in quanto possono compromettere la sicurezza dei prodotti e dei servizi forniti ai clienti. Ad esempio, un attacco alla supply-chain contro un produttore di dispositivi medici potrebbe compromettere la sicurezza dei dispositivi stessi, mettendo a rischio la salute dei pazienti.

In sintesi, un criminale informatico che vuole colpire una grande azienda, potrebbe beneficiare delle falle di sicurezza presenti all’interno delle infrastrutture IT di un suo fornitore, per poterla colpire.

Come scegliere un fornitore di servizi

Ci sono diverse cose che si possono monitorare per scegliere un fornitore e ridurre il rischio di subire un attacco alla supply chain. Le principali potrebbero essere:

  1. Sicurezza informatica: prima di scegliere un fornitore, è importante valutare la sua capacità di proteggere i propri sistemi informatici e i dati sensibili dai potenziali attacchi. Si dovrebbero valutare le misure di sicurezza informatica adottate dal fornitore, come l’utilizzo di crittografia, la gestione delle password, la sicurezza del firewall, le politiche di backup e la gestione degli accessi.
  2. Certificazioni e standard di sicurezza: i fornitori che sono conformi a standard e certificazioni di sicurezza, come ISO 27001, SOC 2 e PCI DSS, sono generalmente più affidabili in termini di sicurezza informatica. Assicurarsi che il fornitore abbia certificazioni adeguate può essere un buon indicatore della sua attenzione alla sicurezza.
  3. Storia del fornitore: verificare la reputazione e l’affidabilità del fornitore è importante per comprendere la sua storia e il suo track record. Si dovrebbero cercare informazioni sulle precedenti violazioni della sicurezza e su come il fornitore ha gestito tali situazioni.
  4. Valutazione del rischio: è importante valutare il rischio di attacco alla supply chain per ciascun fornitore. Ad esempio, i fornitori che utilizzano tecnologie più vecchie (obsolescenza tecnologica) o meno sicure potrebbero rappresentare un maggior rischio.
  5. Politiche di sicurezza del fornitore: è importante che il fornitore abbia politiche di sicurezza solide e ben documentate, che specifichino le procedure per garantire la sicurezza della catena di approvvigionamento.
  6. Protezione dei dati: è importante che il fornitore utilizzi misure di protezione dei dati, come la crittografia, per proteggere le informazioni sensibili dei clienti durante la trasmissione e lo stoccaggio.

In sintesi, scegliere un fornitore affidabile ed esperto con una solida reputazione, adeguati standard di sicurezza, un track record positivo e politiche di sicurezza documentate può aiutare a ridurre il rischio di subire un attacco alla supply chain.

L’importanza del livello contrattuale e del controllo

Le aziende possono adottare diverse misure per proteggersi dagli attacchi alla supply chain. In primo luogo, è importante che le aziende conducano una valutazione del rischio per identificare i punti deboli nella propria supply chain e sviluppare un piano di mitigazione dei rischi. Alcune misure specifiche che le aziende possono adottare includono:

  1. Verifica dei fornitori: Le aziende dovrebbero verificare la sicurezza e la reputazione dei propri fornitori. Le aziende dovrebbero avere processi per verificare l’identità dei fornitori e le loro politiche di sicurezza.
  2. Contratti: Le aziende dovrebbero includere clausole di sicurezza nei contratti con i fornitori. Queste clausole dovrebbero definire le responsabilità delle parti per la sicurezza dei dati e dei sistemi.
  3. Monitoraggio della supply chain: Le aziende dovrebbero monitorare costantemente la propria supply chain per individuare eventuali attività sospette. Ciò può includere l’uso di software di monitoraggio delle minacce e di soluzioni di sicurezza avanzate.

L’importanza delle misure di sicurezza a livello contrattuale

Una tra le cose più importanti per proteggersi dagli attacchi alla supply chain sono la contrattualizzazione di specifici requisiti di sicurezza tra la committente e il fornitore e l’esecuzione di specifici controlli ricorsivi per poter verificare l’idoneità dell’implementazione di tali requisiti.

Ovviamente, i requisiti di sicurezza che dovranno essere inseriti nei contratti dovranno essere identificati attraverso specifiche analisi del rischio che dovranno essere svolte sul servizio contrattualizzato.

L’inserimento di specifiche penali all’interno del contratto per la mancata implementazione dei requisiti di sicurezza, permettono di avere un ottimo incentivo affinché le aziende fornitrici possano implementare una corretta sicurezza informatica sulle infrastrutture IT messe a disposizione della committente.

Le misure di sicurezza all’interno dei contratti sono molto importanti per proteggere la supply chain. Tuttavia, la loro efficacia dipende dalla capacità dell’azienda di far rispettare queste clausole. Le attività di controllo svolte dalla committente, risultano essenziali per garantire che i fornitori rispettino le clausole di sicurezza e che i dati e i sistemi dell’azienda siano protetti in modo adeguato.

Inoltre, le aziende terze dovrebbero anche monitorare costantemente i propri sistemi e reti per individuare eventuali attività sospette e adottare azioni preventive per mitigare il rischio di attacchi alla supply chain. Ciò può includere l’utilizzo di software di monitoraggio delle minacce e di soluzioni di sicurezza avanzate.

In definitiva, proteggere la supply chain è una sfida critica per tutte le aziende. Tuttavia, adottando misure di sicurezza adeguate e monitorarle nel tempo, permette alle aziende di ridurre il rischio di attacchi e garantire dei livelli di sicurezza adeguati.

Quali sono stati gli attacchi alla supply-chain più famosi

Gli attacchi alla supply chain sono diventati sempre più comuni negli ultimi anni e diversi report di sicurezza riportano una crescente minaccia di questo genere di attacchi.

Uno dei recenti attacchi alla supply chain più noti è stato l’attacco ransomware distribuito che ha coinvolto l’azienda Kaseya, una società statunitense di software di gestione IT. Nell’estate del 2021, un gruppo di criminali informatici di origine russa, noto come REvil, ha utilizzato una vulnerabilità zero-day in una delle soluzioni di Kaseya per introdurre all’interno dei pacchetti di aggiornamento del software dei payload ransomware.

Una volta che tutti i client hanno scaricato l’aggiornamento software, il ransomware si è propagato su centinaia di clienti di Kaseya. Questo attacco ha causato danni ingenti a molte aziende, compresi ospedali, centri di assistenza sanitaria, enti governativi e aziende di varie dimensioni ma ha fatto comprendere l’importanza di questo genere di attacco informatico.

Ancora prima, un altro attacco noto alla supply chain è stato quello che ha colpito SolarWinds, una società statunitense di software di gestione delle reti. Nel 2020, un gruppo di attaccanti sconosciuti ha compromesso il software di aggiornamento di SolarWinds, inserendo un malware noto come SUNBURST nel pacchetto di aggiornamento distribuito ai clienti di SolarWinds.

Questo attacco ha compromesso diverse agenzie governative degli Stati Uniti e molte altre organizzazioni in tutto il mondo.

Un altro attacco noto è quello che ha coinvolto il software CCleaner. Nel 2017, un gruppo di attaccanti ha compromesso il software di pulizia del registro di sistema CCleaner distribuito dalla società di sicurezza informatica Avast. Gli attaccanti utilizzarono questa backdoor per distribuire un malware a diversi utenti di CCleaner in tutto il mondo.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
Intel rilascia patch urgenti per la nuova variante Spectre
Di Redazione RHC - 19/10/2025

I ricercatori di VUSec hanno presentato un articolo intitolato “Training Solo”, che mette in discussione i principi fondamentali della protezione contro gli attacchi Spectre-v2. In precedenza si r...

Immagine del sito
Blockchain a rischio! La minaccia quantistica è una corsa contro il tempo
Di Redazione RHC - 19/10/2025

La corsa alla supremazia quantistica si sta trasformando in una corsa alla sopravvivenza delle criptovalute. Se i computer quantistici raggiungeranno la potenza promessa, saranno in grado di violare l...

Immagine del sito
Attacco Informatico agli aereoporti europei: Everest Ransomware rivendica l’attacco
Di Redazione RHC - 18/10/2025

Il 20 settembre scorso abbiamo riportato di un attacco informatico che ha paralizzato diversi aeroporti europei tra cui Bruxelles, Berlino e Londra-Heathrow. Si è trattato di un attacco alla supply c...

Immagine del sito
I detenuti hackerano il carcere: pene ridotte, fondi trasferiti e visite non autorizzate
Di Redazione RHC - 18/10/2025

Il sistema penitenziario rumeno si è trovato al centro di un importante scandalo digitale: i detenuti di Târgu Jiu hanno hackerato la piattaforma interna dell’ANP e, per diversi mesi, hanno gestit...

Immagine del sito
Usare una VPN per vedere contenuti per adulti? In Wisconsin sarà un reato
Di Redazione RHC - 18/10/2025

Le autorità del Wisconsin hanno deciso di andare oltre la maggior parte degli altri stati americani nel promuovere la verifica obbligatoria dell’età per l’accesso a contenuti per adulti. L’AB ...