Gli attacchi alla catena di approvvigionamento sono progettati per sfruttare le relazioni di fiducia tra un'organizzazione e le parti esterne. Queste relazioni possono includere partnership, rapporti con i fornitori o l'uso di software di terze parti. Gli attori delle minacce informatiche compromettono un'organizzazione e poi risalgono la catena di approvvigionamento, sfruttando queste relazioni di fiducia per accedere agli ambienti di altre organizzazioni.
Negli ultimi anni, molti degli incidenti di cybersecurity più dannosi e di alto profilo sono stati attacchi alla catena di approvvigionamento. Sebbene questa impennata possa avere molti fattori trainanti, uno dei più significativi è la pandemia informatica.
COVID-19 ha trasformato l'azienda moderna, spingendo molte organizzazioni verso il lavoro da remoto e l'adozione del cloud quando forse non erano ancora del tutto pronte a fare il passo. Di conseguenza, i team di sicurezza, spesso sotto organico a causa della carenza di competenze in materia di cybersecurity, sono sopraffatti e incapaci di tenere il passo.
Con i nuovi vettori di attacco creati dal lavoro in remoto e dai team di sicurezza sovraccarichi, i criminali informatici hanno avuto molte opportunità di eseguire attacchi alla catena di approvvigionamento. Tra i più grandi degli ultimi anni ci sono:
Un attacco alla catena di approvvigionamento sfrutta le relazioni di fiducia tra diverse organizzazioni. Tutte le organizzazioni hanno un livello di fiducia implicita nelle altre aziende, in quanto installano e utilizzano il software dell'azienda all'interno della loro rete o lavorano con loro come fornitori.
Un attacco alla catena di approvvigionamento prende di mira l'anello più debole di una catena di fiducia. Se un'organizzazione dispone di una forte cybersecurity ma ha un fornitore di fiducia insicuro, gli aggressori prenderanno di mira quel fornitore. Con un punto d'appoggio nella rete del fornitore, gli aggressori potrebbero poi passare alla rete più sicura sfruttando quel rapporto di fiducia.
Un tipo comune di attacco alla catena di approvvigionamento è rappresentato dai fornitori di servizi gestiti (MSP). Gli MSP hanno un accesso profondo alla rete dei loro clienti, che è inestimabile per un aggressore. Dopo aver sfruttato l'MSP, l'aggressore può facilmente espandersi alla rete dei propri clienti. Sfruttando le vulnerabilità della catena di approvvigionamento, questi aggressori hanno un impatto maggiore e possono ottenere l'accesso a reti che sarebbero molto più difficili da attaccare direttamente. Ecco come gli aggressori di Kaseya sono riusciti a infettare così tante organizzazioni con il ransomware.
Altri attacchi alla catena di approvvigionamento utilizzano il software per consegnare il malware ai clienti di un'organizzazione. Per esempio, gli aggressori di SolarWinds hanno avuto accesso ai server di build dell'azienda e hanno iniettato una backdoor negli aggiornamenti del prodotto di monitoraggio della rete SolarWinds Orion. Quando il codice di aggiornamento è stato inviato ai clienti, gli aggressori hanno ottenuto l'accesso anche alla loro rete.
Gli attacchi alla catena di approvvigionamento forniscono semplicemente all'aggressore un altro metodo per violare le difese di un'organizzazione. Possono essere utilizzati per eseguire qualsiasi tipo di cyber attackcome ad esempio:
Gli attacchi alla catena di approvvigionamento sfruttano le relazioni di fiducia non protette tra un'azienda e altre organizzazioni. Alcuni modi per mitigare i rischi di questi attacchi includono:
Gli aggressori della catena di approvvigionamento sfruttano la mancanza di monitoraggio all'interno dell'ambiente di un'organizzazione. Check Point Harmony Endpoint aiuta un'organizzazione a proteggersi da queste minacce, monitorando le applicazioni alla ricerca di comportamenti sospetti che potrebbero indicare una compromissione.
Per saperne di più sui tipi di attacchi contro cui Harmony Endpoint protegge, consulti il Report 2021 Cyber Security di Check Point. Quindi, faccia un check-up della sicurezza per conoscere i problemi di sicurezza del suo ambiente. Può anche imparare a chiudere questi gap di sicurezza con una demo gratuita.