Boom di cyber attacchi via fornitore: lo studio e i consigli Enisa

By Adelmio Genovese

Le violazioni della sicurezza causate dal la compromissione di un fornitore di software o di un altro partner stanno causando notevoli grattacapi alle aziende. Anche in Italia, in queste ore (confermato un supply chain attack a Erg via fornitore di sicurezza Engineering, ndr).

Supply chain attack, lo studio Enisa

Lo studio Come avvengono gli attacchi

Come avvengono gli attacchi

Suggerimenti per la sicurezza Le raccomandazioni per i clienti Le raccomandazioni per i fornitori

Le raccomandazioni per i clienti

Le raccomandazioni per i fornitori

In conclusione

Supply chain attack, lo studio Enisa

Sono i cosiddetti supply chain attack e pochi giorni fa l’Agenzia dell’Unione europea per la sicurezza informatica (ENISA) ha rilevato che nel 2021 ci saranno quattro volte più attacchi alla catena di approvvigionamento del software rispetto al 2020

La realtà che emerge è che non è più sufficiente difendere solo la superficie di attacco della propria organizzazione. È necessario proteggersi dalle truffe di phishing e dalle compromissioni della rete all’interno dei partner commerciali su e giù per la catena di approvvigionamento. Questo perché una volta che gli aggressori hanno ottenuto l’accesso ai sistemi dei fornitori, possono raccogliere informazioni per lanciare campagne di spear phishing altamente mirate, o attacchi man-in-the-middle, contro i tuoi dipendenti

E’ un trend confermato, gli  attacchi alla supply chain stanno diventando sempre più comuni e ci sono forti analogie con  la minaccia ransomware. Le aziende infatti  vogliono un proiettile d’argento per eliminare questo problema, ma il ransomware è in realtà solo la fine di una lunga catena di attacchi: hanno compromesso il tuo perimetro esterno, sono entrati nei tuoi interni, hanno fatto perno, hanno ottenuto le credenziali, quindi alla fine lo monetizzano con il ransomware.

Lo studio

Enisa avvisa che quest’attacco farà molti danni a tante aziende.

Gli attacchi alla catena di approvvigionamento sono stati per molti anni una preoccupazione per gli esperti di sicurezza informatica perché la reazione a catena innescata da un attacco a un singolo fornitore può compromettere una rete di fornitori.

Enisa afferma che una forte protezione della sicurezza non è più sufficiente per le organizzazioni quando gli aggressori hanno già spostato la loro attenzione sui fornitori. Ciò è evidenziato dal crescente impatto di questi attacchi, come tempi di inattività dei sistemi, perdite monetarie e danni alla reputazione.

Gli attacchi alla catena di approvvigionamento dovrebbero quindi quadruplicare nel 2021, richiedendo un’urgente introduzione di nuove misure di protezione. Tali attacchi spesso non vengono rilevati per molto tempo e, come gli attacchi Advanced Persistence Threat (APT), gli attacchi alla catena di approvvigionamento sono generalmente mirati, piuttosto complessi e costosi con gli aggressori che probabilmente li pianificano con largo anticipo.

Gli aggressori della supply chain stanno esplorando nuove potenziali autostrade per infiltrarsi nelle organizzazioni prendendo di mira i loro fornitori. Al fine di compromettere i clienti presi di mira, gli aggressori si concentrano sul codice dei fornitori in circa il 66% degli incidenti segnalati. Ciò dimostra che le organizzazioni dovrebbero concentrare i propri sforzi sulla convalida del codice e del software di terze parti prima di utilizzarli per assicurarsi che non siano stati manomessi o manipolati.

Per circa il 58% degli incidenti della catena di approvvigionamento analizzati nel rapporto, le risorse prese di mira erano principalmente dati dei clienti, inclusi dati di identificazione personale (PII) e proprietà intellettuale.

Per il 66% degli attacchi alla catena di approvvigionamento analizzati, i fornitori non sapevano o non riferivano in che modo erano stati compromessi. Tuttavia, meno del 9% dei clienti compromessi tramite attacchi alla catena di approvvigionamento non sapeva come si fossero verificati gli attacchi. Ciò evidenzia il divario in termini di maturità nella segnalazione degli incidenti di sicurezza informatica tra fornitori e utenti finali.

Enisa ha analizzato 24 attacchi alla catena di approvvigionamento e ha concluso che:

Suggerimenti per la sicurezza

L’ENISA ha delineato raccomandazioni che clienti e fornitori dovrebbero adottare.

Personalmente, alla luce dei casi recenti, segnalo l’importanza della gestione delle identità per evitare escalation orizzontale o verticale dei privilegi.

In conclusione

L’impatto degli attacchi sui fornitori può avere conseguenze di vasta portata a causa delle crescenti interdipendenze e complessità delle tecniche utilizzate. Al di là dei danni alle organizzazioni colpite e a terzi, c’è un motivo di preoccupazione più profondo quando le informazioni classificate vengono esfiltrate e la sicurezza nazionale è in gioco o quando potrebbero emergere conseguenze di natura geopolitica.

In questo ambiente complesso per le catene di approvvigionamento, l’ENISA afferma che stabilire buone pratiche e partecipare ad azioni coordinate a livello dell’UE sono due punti importanti per sostenere tutti gli Stati membri nello sviluppo di capacità cyber simili; per raggiungere un livello comune di sicurezza.