Le vulnerabilità delle Supply Chain e come risolverle

01/12/2021

La carenza di visibilità sulla Supply Chain conduce ad Attacchi Cyber su tutta la catena

La Supply Chain è un fattore determinante per il business in tutto il mondo. I fornitori aggiungono funzionalità, aiutano a spostare le merci e, in generale, arricchiscono e facilitano la produzione e i processi. Ma la Supply Chain è anche un tallone d’Achille, a causa dei criminali informatici che cercano punti deboli nella sicurezza della catena per sfruttare e prendere di mira queste importanti relazioni.

Un recente sondaggio di BlueVoyant sulle dinamiche e la visibilità della Supply Chain mette in evidenza il ruolo che l’ecosistema dei fornitori svolge nel rischio di sicurezza informatica, rilevando che uno sbalorditivo 97% delle aziende è stato “colpito negativamente” da una violazione della sicurezza informatica presso un fornitore. La colpa di questa statistica scioccante risiede nella mancanza di visibilità lungo la catena che porta a una scarsa applicazione di solide misure di sicurezza.

I fornitori sono essenziali per far funzionare bene il business moderno, quindi come fa un’organizzazione a gestire e proteggere questa risorsa così vitale?

Shock per la sicurezza della Supply Chain

La natura degli attacchi alla sicurezza della Supply Chain è insidiosa e di vasta portata. Questo non è stato illustrato meglio che nel recente attacco informatico di SolarWinds. SolarWinds è un fornitore di software per molti clienti aziendali e governativi. Gli hacker hanno sfruttato una vulnerabilità nel sistema di distribuzione degli aggiornamenti dell’azienda, inserendo malware. Quando il successivo aggiornamento di SolarWinds è stato consegnato ai client, il malware è stato installato insieme al software SolarWinds.

Gli attacchi alla sicurezza della Supply Chain sono fin troppo comuni. Nel 2013, l’ hacking della catena di approvvigionamento di Target ha fatto ondate globali, costando alla società 202 milioni di dollari in reclami dei clienti, legali e altri costi finanziari.

Nel primo trimestre del 2021, gli attacchi alla catena di approvvigionamento con sede negli Stati Uniti sono aumentati del 42%. Un rapporto dell’ENISA sulle vulnerabilità della Supply Chain ha rilevato che nel 58% degli attacchi l’accesso ai dati era l’obiettivo principale. Inoltre, il 62% degli attacchi si basava sulla manipolazione della fiducia dei clienti nella catena di approvvigionamento.

Poiché le Supply Chain sono sempre più minacciate, come può un’organizzazione raggiungere questa rete eterogenea e rafforzare la sicurezza? Per capire come risolvere questo problema, dobbiamo capire come le Supply Chain vengono abusate dai cyber criminali.

In che modo gli hacker sfruttano le Supply Chain?

Ci sono diverse ragioni dietro lo sfruttamento delle Supply Chain da parte dei criminali informatici, ognuna delle quali si basa sulla precedente per creare una tempesta perfetta:

Il Mantello dell’Invisibilità della Supply Chain

Le Supply Chain sono per loro natura entità separate dall’organizzazione capofila; questo porta a problemi di visibilità. La principale scoperta dello studio BlueVoyant è stata che la mancanza di visibilità lungo la catena di approvvigionamento è una vulnerabilità fondamentale nella governance e nella gestione dei dati. Lo studio ha concluso:

“La visibilità del rischio del fornitore e il monitoraggio continuo di terze parti rimangono relativamente bassi nonostante l’accresciuta consapevolezza del rischio e gli aumenti sostanziali del budget per affrontare il problema”.

Complessità della Supply Chain

Molte Supply Chain moderne sono altamente complesse , in genere hanno più livelli, rendendo la visibilità ancora più difficile e offuscando o complicando le misure di sicurezza. Le misure di sicurezza possono anche diventare isolate, avendo un impatto minore su tutta la catena. Questa complessità della catena crea un’enorme superficie di attacco con più punti di contatto che possono essere sfruttati dai criminali informatici. Se un hacker può eludere la sicurezza in un punto cruciale di quella catena, ad esempio utilizzando l’ingegneria sociale o il phishing, può avere effetti a catena sull’intera catena fino all’organizzazione radice.

Il phishing è un problema della Supply Chain

Un ulteriore rapporto dell’ENISA sottolinea che il 95% delle e-mail di phishing necessita dell’intervento umano per avviare il processo che porta a un’infezione da malware. Il fornitore della Supply Chain è una relazione di fiducia. Questo non va perso per i criminali informatici che abusano di questa fiducia, infiltrandosi in e-mail e marchi di fornitori di terze parti, che vengono quindi utilizzati per inviare e-mail di phishing convincenti attraverso la catena.

Compromissione dell’e-mail del fornitore (VEC)

Il Social Engineering viene utilizzato all’interno delle Supply Chain per indirizzare e sfruttare gli account di posta elettronica dei dipendenti della contabilità fornitori e del dipartimento finanziario. Vendor Email Compromise (VEC) utilizza credenziali di accesso rubate per infiltrarsi in importanti account di posta elettronica. L’Agari Cyber ​​Intelligence Division (ACID) ha scoperto che il gruppo di hacker “Silent Starling” si stava infiltrando negli account e-mail dei fornitori per indurre le aziende a pagare fatture false dei fornitori. Questo tipo di compromissione della posta elettronica sta riscuotendo successo per i criminali informatici, quindi è probabile che diventi una tattica preferita.

Servizi gestiti (MSP) sotto attacco

Gli MSP sono visti come un motore di exploit dai criminali informatici poiché spesso hanno molti clienti. Un rapporto Datto del 2020 ” Global State of the Channel Ransomware Report ” descrive un attacco ai servizi sanitari universali (UHS) iniziato da un MSP preso di mira da una campagna di phishing per rubare credenziali. Le credenziali sono state quindi utilizzate per infiltrarsi nell’intera rete client e installare il ransomware.

Tutti questi elementi si uniscono per creare un parco giochi ideale per gli attacchi dei criminali informatici.

Mantenere la Supply Chain sicura, utilizzando Smart Email Security basata su cloud

Uno dei risultati più illuminanti del rapporto BlueVoyant è stato che anche con i soldi pompati nella sicurezza informatica, si verificano ancora carenze nella sicurezza della catena di approvvigionamento. La probabile spiegazione di ciò è che le misure di sicurezza utilizzate non sono semplicemente efficaci in una Supply Chain disparata, ma connessa a Internet. Qualsiasi anello della catena può essere sfruttato e utilizzato per infiltrarsi nell’intera rete di fornitori. La fiducia può quindi essere sfruttata. Poiché il phishing è alla base di molti attacchi informatici, è fondamentale concentrare gli sforzi sulla sicurezza della posta elettronica.

Ogni e-mail attraverso una Supply Chain dovrebbe essere visualizzata utilizzando una lente di fiducia zero. Per garantire che le e-mail siano sicure lungo l’intera Supply Chain e per impedire la propagazione di malware, inclusi ransomware, lungo tutta la catena, una piattaforma di sicurezza e-mail intelligente basata su cloud che può funzionare lungo l’intera catena di approvvigionamento.

SpamTitan utilizza un approccio di difesa in profondità per proteggersi dalle minacce di phishing della Supply Chain, utilizzando l’apprendimento automatico per identificare anche le minacce di phishing zero-day. Implementando la sicurezza intelligente della posta elettronica , la Supply Chain può essere rafforzata contro il phishing e l’ingegneria sociale in modo che tutti i fornitori ne traggano vantaggio.

Inizia oggi stesso la prova gratuita di 14 giorni di SpamTitan.

Post Originale

Photo by JJ Ying on Unsplash

PUBBLICATO DA:<br>Fabrizio Bressani
PUBBLICATO DA:
Fabrizio Bressani
Managing Director, DotForce

ARTICOLI CORRELATI

Altre source utili per DNS e Domain logging

Altre source utili per DNS e Domain logging

Questo post finale tratta altre source utili per DNS e Domain logging che non sono stati trattati nei post precedenti. Questo post termina quindi con una nota di sfide da anticipare e idee per i passaggi successivi oltre la registrazione. Per una maggior comprensione...