• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Customer Data Platform: crescita record nel 2024 (+13%)
    • Il settore automotive è e sarà sempre più AI-oriented
    • Protect AI farà presto parte di Palo Alto Network
    • Attacchi informatici: sicurezza nazionale compromessa dagli APT
    • Il Print Management secondo Brother
    • SAS Viya si aggiorna per una produttività senza precedenti
    • Infrastrutture e workload: come riconfigurarli a causa dell’impatto dell’AI?
    • Nutanix e Pure Storage creano una nuova soluzione integrata
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Featured»Attacchi alla supply chain: come proteggersi

    Attacchi alla supply chain: come proteggersi

    By Redazione LineaEDP25/07/20225 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Per Sababa Security, per contrastare gli attacchi alla supply chain va messa in sicurezza anche l’infrastruttura di fornitori e terze parti

    Come previsto da diversi esperti alla fine dello scorso anno, gli attacchi perpetrati attraverso la supply chain sono in continuo aumento. Secondo quanto emerso dall’indagine dell’Osservatorio Cybersecurity & Data Protection della School of Management del Politecnico di Milano (che nel 2020 ha coinvolto 651 CISO, CSO, CIO, Compliance Manager, Risk Manager, Chief Risk Officer e DPO di imprese italiane), infatti, quasi un’azienda su quattro (24%) ha dichiarato di aver subito negli ultimi 12 mesi un incidente di sicurezza attraverso la violazione di terze parti.

    In questa tipologia di attacchi, l’avversario, anziché attaccare direttamente la vittima, prende di mira un fornitore, che vengono viene sfruttato per distribuire malware o comunque per accedere all’infrastruttura della vittima al fine, ad esempio, di ottenere l’accesso a informazioni sensibili.

    Tipicamente, la compromissione avviene utilizzando gli accessi di fornitori o di terze parti che fungono da vettore d’attacco perfetto, consentendo all’attaccante di svolgere diverse attività all’interno del perimetro dell’azienda. Sfruttando la catena di fiducia che lega il cliente al fornitore, l’attore malevolo può così massimizzare il profitto con interventi mirati verso tutte le aziende che utilizzano il medesimo fornitore.

    A questo, si aggiunge l’esfiltrazione di dati e il conseguente danno reputazionale legato alla pubblicazione di informazioni relative a contratti, clienti e know how aziendale.

    Abbiamo due macro tipologie di attacchi di questo tipo: quelli mirati, dove ad esempio per attaccare un’infrastruttura critica si sfrutta un suo fornitore con policy e meccanismi di cybersecurity meno stringenti, quelli diffusi, dove, ad esempio, si compromette un fornitore di servizi con migliaia di clienti, in modo da compromettere molte aziende con un singolo attacco.

    Molto spesso questi attacchi nascono dalla compromissione di un software, solitamente diffuso all’interno delle realtà aziendali, utilizzato come vettore del payload malevolo dell’attaccante. In questo caso il trust è implicito nella presenza del software stesso e non sono rare le situazioni in cui tali software siano esclusi dai controlli di sicurezza attivi, al fine di consentirne il corretto funzionamento.

    Le conseguenze di queste minacce sono pervasive e molto dannose, ma nonostante ciò, solo il 20% delle organizzazioni ha adottato politiche specifiche per la gestione della sicurezza informatica nell’ambito supply chain. L’attacco subito da SolarWinds ne è un chiaro esempio. L’evento si è svolto tra la fine del 2020 e i primi mesi del 2021 e rappresenta una delle operazioni di cyber-spionaggio più complesse mai realizzate.

    Ma qual è lo scopo di questi attacchi e perché i cybercriminali sfruttano le vulnerabilità dei fornitori per arrivare al target principale?

    Come dichiarato da Alessio Aceti, CEO di Sababa Security: «Gli attacchi verso organizzazioni ben protette comportano costi e complessità considerevoli. Attaccare la supply chain è molto più semplice e offre un numero maggiore di target. Proprio per questo motivo sono in rapida crescita, ma gli investimenti per prevenirli non sono ancora presi correttamente in considerazione dalle organizzazioni. È cruciale, dunque, che le aziende aumentino sempre più l’attenzione alla sicurezza non solo verso la propria infrastruttura interna, ma anche guardando a fornitori e terze parti».

    Perché le PMI sono le vittime preferenziali degli attacchi supply chain

    Mentre le entreprise hanno funzioni dedicate alla gestione dei fornitori, possono contare su esperti e soluzioni di gestione delle identità e degli accessi privilegiati ed hanno un forte potere contrattuale con clienti e fornitori, per le PMI il problema è più complesso.

    Ancora secondo Aceti: «Questo tipo di imprese non ha le risorse necessarie per gestire i rapporti con i fornitori né tantomeno il potere contrattuale o l’esperienza nel campo della cyber security. Ecco perché le PMI sono le vittime preferenziali degli attacchi supply chain: attaccare una grande azienda ben protetta richiede un investimento in tempo e denaro non indifferente. Colpire un suo piccolo fornitore è più facile e meno costoso. Anche Sababa Security nell’ultimo anno ha riscontrato un aumento di questi attacchi: circa un incidente su tre dove siamo stati coinvolti, erano attacchi perpetrati tramite la supply chain. Di questi, il 30% aveva come vittime grandi aziende mentre, il restante, PMI».

    Per prevenire e potersi difendere da un attacco alla supply chain Sababa Security suggerisce di adottare le seguenti misure:

    • Implementare processi e sistemi di gestione delle identità, soprattutto degli accessi privilegiati, siano essi effettuati da utenti interni o da fornitori esterni. Fondamentale è, non solo dotarsi di sistemi come IAM (Identity Acess Management) e PAM (Privileged Access Management), ma anche creare le corrette politiche aziendali, diffonderle e renderle operative sia all’interno che per fornitori e partner esterni.
    • Mettere in atto un processo di Vulnerability Management volto ad identificare, valutare e segnalare le vulnerabilità presenti all’interno della rete aziendale. Questa attività consente, insieme ad altre tecniche, di ridurre al minimo la superficie di attacco e dare la giusta priorità alle possibili minacce. Importante anche definire, almeno per i fornitori critici, la possibilità da parte dell’azienda di far test e audit di sicurezza.
    • Inserire lo staff dei fornitori che accedono ai propri sistemi aziendali, nei programmi di security awareness, in modo che siano formati sulle regole aziendali e consapevoli dei rischi cyber.
    • Investire in processi di rilevamento e risposta alle minacce, come Sababa XDR per il monitoraggio della sicurezza su endpoint, rete e cloud, e Sababa MDR che combina i più avanzati strumenti di rilevamento e risposta con le tecnologie di automazione.
    • Esternalizzare alcuni processi ed avvalersi di tecnologie, security intelligence e competenze all’avanguardia in grado di adattarsi alle sfide poste da un ambiente in costante evoluzione attraverso l’adozione di un SOC interno o esterno.

     

    attacchi alla supply chain Cyber Security Sababa Security supply chain
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    Il Print Management secondo Brother

    09/05/2025

    SAS Viya si aggiorna per una produttività senza precedenti

    09/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: sicurezza nazionale compromessa dagli APT

    09/05/2025

    TheWizards: il gruppo APT che colpisce Asia e Medio Oriente

    08/05/2025

    Resilienza Produttiva: come rafforzarla?

    07/05/2025

    IA e rischi cyber: gli attacchi si fanno più mirati e sofisticati

    07/05/2025
    Report

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025

    Intelligenza Artificiale e GenAI: adozione in crescita nel 2024

    10/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.