La catena di approvvigionamento come obiettivo primario dei cyberattaccanti

Con il costante avanzamento della trasformazione digitale negli ultimi anni, le aziende sono diventate sempre più dipendenti da numerosi partner e fornitori. Questo cambiamento ha portato a un'infrastruttura IT più complessa e ha aumentato in modo significativo la superficie di attacco che i criminali informatici possono sfruttare.

Foto: Depositphotos/NewAfrica

Gli aggressori spesso prendono di mira l'anello più debole della catena di fornitura per ottenere l'accesso all'intero sistema.

Un esempio: Nel novembre 2024, il fornitore di software statunitense Blue Yonder è stato vittima di un attacco ransomware che ha colpito le attività di 3.000 aziende in 76 Paesi. Questo porta a chiedersi: come possiamo proteggere l'intera catena di fornitura da minacce informatiche sempre più frequenti e sofisticate?

Opportunità e rischi dell'open source e dell'IA

Data la natura interconnessa dei sistemi aziendali, dei fornitori e dei partner, i criminali informatici si rivolgono sempre più spesso a terzi per portare a termine i loro attacchi e compromettere i dati e i sistemi aziendali. Le PMI e i subappaltatori sono particolarmente vulnerabili a causa delle loro limitate risorse di sicurezza informatica.

I componenti software open source, in particolare, offrono una superficie di attacco. Poiché il codice di codifica è pubblico, gli aggressori possono esplorarlo alla ricerca di difetti e allo stesso tempo sfruttare potenzialmente molte applicazioni software scoprendo errori critici. Tuttavia, l'approccio aperto offre anche dei vantaggi. Le librerie open source più diffuse sono continuamente testate e migliorate da centinaia di collaboratori, il che porta a una più rapida individuazione dei problemi e ad aggiornamenti più rapidi.

Lavoro a distanza, intelligenza artificiale, e-mail di lavoro sul cellulare privato: tutti obiettivi potenziali.

I criminali informatici utilizzano sempre più spesso l'ingegneria sociale per colpire i dipendenti con accesso strategico o con uno status altamente privilegiato all'interno dell'infrastruttura IT. Questo permette loro di aggirare le difese tecniche con l'aiuto di tattiche di manipolazione umana. Il rapido sviluppo dell'intelligenza artificiale ha ulteriormente affinato queste tecniche, consentendo campagne di phishing ultra-targettizzate, deepfakes e attacchi mobili convincenti. Infine, l'aumento del lavoro a distanza e l'utilizzo di dispositivi personali come i telefoni cellulari per uso professionale hanno aumentato la superficie di attacco per i criminali informatici.

Le strategie di difesa si basano su Zero Trust e MFA

Per ridurre questi rischi, le aziende devono implementare strategie di difesa complete. È importante utilizzare i concetti, gli strumenti e i partner giusti per combattere i potenziali attacchi. L'approccio zero trust è una pietra miliare di una solida strategia di sicurezza informatica. Si basa sul principio "mai fidarsi, sempre verificare".

Ciò include anche l'implementazione di metodi di autenticazione forti, come le tecnologie a più fattori, combinati con controlli rigorosi e gestione segmentata degli accessi. È essenziale garantire che solo i dipendenti giusti abbiano lo status privilegiato appropriato. Inoltre, l'accesso deve essere controllato regolarmente e regolato se necessario, soprattutto per i fornitori o i partner esterni.

Le normative contribuiscono a rallentare gli attacchi alla catena di approvvigionamento

È altrettanto importante garantire che tutti i membri dell'ecosistema dispongano di un'adeguata protezione della sicurezza, sia per motivi di cybersecurity che per ottemperare ai requisiti di legge. Ad esempio, ai sensi della normativa DORA (Digital Operational Resilience Act), i fornitori di servizi finanziari devono garantire che tutti i loro fornitori e partner soddisfino gli standard di sicurezza stabiliti.

I criminali informatici si concentrano sempre più sulle catene di fornitura per infiltrarsi nei sistemi sicuri, approfittando di fornitori e partner più piccoli e meno attrezzati. Per garantire la continuità aziendale e proteggere infrastrutture IT sempre più complesse e interconnesse, le organizzazioni devono sviluppare e implementare strategie e best practice di sicurezza informatica efficaci. Ciò implica la collaborazione non solo con terze parti, ma anche con esperti di cybersecurity in grado di fornire soluzioni personalizzate, consulenza e supporto per creare il quadro tecnico necessario a proteggere l'intero ecosistema nel rispetto dei requisiti normativi.

Fonte: Michael Veit, esperto di sicurezza informatica di Sophos

(Visitata 129 volte, 1 visita oggi)

Altri articoli sull'argomento

NOTIZIE SULLA SICUREZZA

Rimanete informati sui temi attuali della sicurezza - pratici e affidabili. Ricevete contenuti esclusivi direttamente nella vostra casella di posta elettronica. Non perdetevi gli aggiornamenti.

Registrati ora!
accedere
È possibile annullare l'iscrizione in qualsiasi momento!
chiudere il link