Cybersecurity

Attacco alla Supply Chain: perché gli MSP sono particolarmente vulnerabili

29 Febbraio 2024

Te lo ricorderai, nel luglio 2021 Kaseya è stata vittima di un attacco supply chain. REvil ha sfruttato una vulnerabilità zero-day nel software VSA, inviando un aggiornamento automatico e dannoso a 60 MSP clienti di Kaseya e a oltre 1.500 PMI.

Se, all’epoca, il caso di Kaseya sembrava un caso anomalo, oggi rappresenta una minaccia diffusa. Uno studio dell’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha previsto che il volume degli attacchi alla supply chain sarebbe quadruplicato rispetto al 2020. In seguito a questa previsione, un recente studio ha rivelato che l’80% delle aziende è stato oggetto di una vulnerabilità o di un attacco alla supply chain.

In questo articolo esploriamo la minaccia dell’attacco e le ragioni che contribuiscono alla sua crescente popolarità tra gli hacker. Esaminiamo poi il motivo per cui gli MSP sono bersagli interessanti e cosa puoi fare per proteggerti.

Anatomia di un attacco alla Supply Chain

Come illustra l’esempio di Kaseya, un attacco alla supply chain tenta di sfruttare le vulnerabilità di un fornitore terzo per compromettere rapidamente una rete estesa di clienti e partner. Lo studio ENISA ha rilevato che il 66% degli attacchi ha preso di mira il codice software dei fornitori per compromettere i clienti, mentre il 62% degli attacchi ai clienti ha sfruttato il rapporto di fiducia con il fornitore.

Gli hacker possono prendere di mira i fornitori come piattaforma per distribuire malware, esfiltrare informazioni sensibili a scopo di riscatto, lanciare campagne di spear-phishing o phishing o altro ancora. Gli attacchi alla supply chain sono anche comunemente utilizzati per distruggere le economie locali ed è una delle motivazioni che spinge i gruppi hacker avanzati a compiere questo tipo di attacco.

Gli attacchi alla supply chain si svolgono in due fasi: la prima è volta a ottenere l’accesso alla rete del fornitore, mentre la seconda si concentra sulla realizzazione di attacchi più ambiziosi contro le aziende della catena. Gli attacchi alla supply chain possono utilizzare diversi tipi di minacce informatiche in entrambe le fasi, tra cui phishing, spear phishing, malware, esfiltrazione e crittografia dei dati e altro ancora.

I fattori che determinano un attacco alla Supply Chain

Gli attacchi alla supply chain stanno diventando sempre più comuni, poiché le aziende sono costrette a proteggere una superficie di attacco più ampia e la supply chain diventa sempre più dipendente e interconnessa a livello digitale. La crescita del cloud computing, delle offerte software-as-a-service (SaaS) e dei dispositivi connessi a Internet comporta per le aziende l’esigenza di proteggere un numero maggiore di utenti, endpoint e applicazioni, compresi quelli al di fuori del loro controllo diretto. Ad esempio, alcuni fornitori hanno bisogno di accedere alle reti interne per fornire servizi, esponendo le aziende a nuove vulnerabilità e rendendo la loro posizione di cybersecurity forte solo quanto il fornitore con le misure di sicurezza più deboli.

Rispetto ad altri tipi di minacce informatiche, gli attacchi alla supply chain rappresentano il metodo più facile e più remunerativo per gli hacker, il che spiega la crescente popolarità.

Obiettivi degli attacchi alla Supply Chain

Come detto, gli attacchi alla supply chain utilizzano il software come mezzo per infettare gli obiettivi principali che sono gli sviluppatori e i fornitori di software. Come illustra il caso Kaseya, gli MSP sono un altro bersaglio, perché gestiscono i software di una vasta rete di PMI e controllano i loro sistemi informatici. Le PMI sono un obiettivo primario anche perché non dispongono delle risorse di cybersecurity delle grandi imprese. Secondo il Verizon Data Breach Investigations Report del 2022, le PMI hanno subito più del doppio degli attacchi informatici e dei data breach rispetto alle grandi aziende.

Come puoi proteggere la tua attività?

In qualità di MSP, la protezione dagli attacchi alla supply chain può aiutarti a evitare conseguenze finanziarie, reputazionali, normative e legali. Sebbene una serie di fattori renda questa minaccia informatica sempre più diffusa e difficile da difendere, puoi prevenire un attacco alla supply chain adottando le seguenti soluzioni.

1. Protezione avanzata contro le minacce trasmesse via email

Secondo l’ENISA, il malware è la minaccia più comune utilizzata negli attacchi alla supply chain. Il metodo più comune per la distribuzione del malware è la posta elettronica, che rappresenta la principale vulnerabilità per gli MSP e i loro clienti.

Sebbene le soluzioni tradizionali per la sicurezza della posta elettronica siano in grado di rilevare e filtrare il malware con firme note, queste soluzioni non sono all’altezza delle minacce dinamiche ed emergenti, come il malware polimorfico o consapevole dell’ambiente.

Ecco perché gli MSP hanno bisogno di un’alternativa lungimirante alla sicurezza email tradizionale. Il rilevamento e la risposta alle minacce basati sull’intelligenza artificiale forniscono una difesa predittiva, il che significa che la protezione non dipende da attacchi precedenti. Questa tecnologia consente alle aziende di difendersi dalle varianti di malware note e sconosciute in modo proattivo. Poiché il rilevamento delle minacce via email non è efficace al 100%, questa tecnologia esegue continuamente scansioni e rimuove le minacce dopo la consegna per aiutare a prevenire la compromissione degli utenti.

La protezione avanzata richiede una serie di tecnologie AI di base e i dati per alimentarle. Cerca soluzioni basate sull’intelligenza artificiale che sfruttino la visione artificiale, l’apprendimento automatico e l’elaborazione del linguaggio naturale, oltre a un set di dati in tempo reale, pertinenti e di grandi dimensioni. Queste soluzioni sono in grado di individuare e neutralizzare i malware più sofisticati e altre minacce trasmesse via email.

2. Gestione del rischio dei fornitori

Per combattere gli attacchi alla supply chain, le aziende devono affrontare una vulnerabilità critica nella loro superficie di attacco, una vulnerabilità al di fuori del loro controllo diretto e immediato: i fornitori terzi. Per limitare il rischio rappresentato dai fornitori, le aziende hanno bisogno di un quadro di riferimento per valutare la postura di sicurezza delle terze parti per tutta la durata della partnership. Ciò include una valutazione del rischio di cybersecurity prima di stipulare qualsiasi accordo, l’inserimento di misure di sicurezza nei contratti e la formalizzazione di processi per il monitoraggio e la verifica di routine della conformità.

3. Sicurezza Zero Trust

La sicurezza Zero Trust è un framework strategico che affronta le carenze del modello di sicurezza perimetrale. Come suggerisce il nome, Zero Trust non si fida innatamente degli utenti con accesso interno a una rete, ma richiede che tutti siano sottoposti a un’autenticazione e un’autorizzazione continue per ogni interazione digitale all’interno della rete. Per quanto riguarda gli attacchi alla supply chain, Zero Trust riduce al minimo la capacità degli attori delle minacce di infiltrarsi nelle reti, spostarsi lateralmente, lanciare attacchi insider e altro ancora. Zero Trust combina diversi strumenti e criteri, tra cui l’autenticazione a più fattori, i controlli di accesso e la segmentazione della rete.

4. Policy sulla Shadow IT

La Shadow IT è l’uso non autorizzato di applicazioni software senza che il reparto IT ne sia a conoscenza o lo approvi. Con la crescita del lavoro da remoto e delle soluzioni basate sul cloud, la Shadow IT è diventato un problema diffuso tra le aziende, in quanto gli utenti possono introdurre vulnerabilità nelle reti interne utilizzando software che possono avere misure di sicurezza inadeguate. Per limitare il rischio di compromissione, le aziende devono sviluppare delle policy che istruiscano gli utenti sul pericolo della Shadow IT e che garantiscano loro l’accesso agli strumenti necessari per il loro lavoro quotidiano.

5. Formazione per la consapevolezza degli utenti

Secondo il Verizon Data Breach Investigations Report del 2022, la maggior parte dei data breach è attribuita all’elemento umano. Ciò significa che le aziende devono insegnare agli utenti ad adottare migliori pratiche di igiene informatica, tra cui individuare e rispondere a un attacco di phishing. La formazione deve essere personalizzata, automatizzata e gestita in modo continuativo, in base alle necessità.

Come proteggere la tua azienda da un attacco Supply Chain

Le vulnerabilità della supply chain non scompariranno presto. Il ritmo dell’innovazione tecnologica ci dice che probabilmente si moltiplicheranno man mano che le superfici di attacco aumenteranno in dimensioni e complessità. Per questo è importante che le aziende come gli MSP adottino in modo proattivo e aggressivo le soluzioni che possono aiutare a eliminare questo tipo di attacchi.

Un ottimo alleato in questo senso è Vade, la soluzione di sicurezza per le email integrata in Microsoft 365 che sfrutta l’intelligenza artificiale, e te la presentiamo durante una sessione on demand dedicata.

Guarda il Webinar On Demand

Fonte: blog di Vade

Autore
Gabriele Palumbo
Nasco a Bologna ma ho vissuto l’infanzia in Piemonte, l’adolescenza in Puglia e la maturità tra Umbria, Toscana, Puglia, Emilia-Romagna e Lombardia (e non è ancora finita). Ho avuto quindi modo di entrare in contatto con diversi ambienti e contesti sociali. Una formazione umanistica (Sociologia della devianza a Perugia e Relazioni Internazionali a Pisa), passione per la scrittura e decine di corsi sul mondo digital sono state ottime basi per entrare nel campo del marketing e della comunicazione. Nel 2015 pubblico il romanzo breve “Ci siamo solo persi di vista” e, a inizio 2019, pubblico la biografia della rock band “Ministri”, entrata in poche ore nei Top Sellers di Amazon. Un romanzo è in fase di scrittura. Terminati gli studi entro attivamente nel mondo della musica, organizzando svariati concerti e un festival, e della comunicazione digitale, gestendo la linea editoriale di blog e social e ricoprendo ruoli di copywriter e content editor. Nel 2017 entro nel collettivo Dischirotti. occupandomi dei contenuti web, mentre il 2018 mi vede prima nell’agenzia FLOOR concerti come booking agent per svariati artisti e poi in VOX concerti come direttore di produzione. Tornato a Bologna inizio a collaborare con l’etichetta discografica Manita Dischi come project manager e svolgo un tirocinio presso l’agenzia di marketing e comunicazione digitale Engine Lab, nel ruolo di content editor. Dal 2020 al 2023 ho collaborato, sia come editor che come contributor, con Fantastico.esclamativo, newsletter letteraria e rivista culturale creata da Alberto Guidetti de Lo Stato Sociale. Ogni due sabati invio “Capibara”, una newsletter che tratta di attualità e meme in un progetto che, occasionalmente, porto anche dal vivo sotto forma di Stand-Up. Attualmente ricopro il ruolo di Channel Marketing Manager in Achab, con particolare focus su contenuti editoriali, analytics, marketing automation e CMS.
Commenti (0)
Iscriviti
Notificami
guest
0 Commenti
Inline Feedbacks
Guarda tutti i commenti