Proteggere se stessi non basta: bisogna estendere i controlli lungo la supply chain. La visione DartkTrace

Another ICT Guy

Proteggere se stessi non basta: bisogna estendere i controlli lungo la supply chain. La visione DartkTrace

Ultimamente le supply chain sono state messe a dura prova, dimostrando tutta la loro fragilità. Abbiamo avuto a che fare coi problemi di approvvigionamento durante il Covid, quando sono iniziati i lockdown che hanno ridotto la produzione e bloccato le spedizioni. Successivamente, c’è stato il blocco del canale di Suez, e attualmente numerosi settori dell’industria, in particolare quella automobilistica, stanno limitando la produzione a causa della carenza di chip. 

Ma la catena di approvvigionamento non è messa a rischio solo da eventi naturali o scarsità di materie prime: è uno dei bersagli preferiti degli hacker, che la prendono di mira sia per bloccare la produzione, sia per attaccare bersagli altrimenti difficili da raggiungere. 

Attacchi alla supply chain: una strategia militare

Justin-Fier

Come spiega Justin Fier, Director of Cyber Intelligence & Analytics di Darktrace, “L’interruzione alla supply chain non è nulla di nuovo e non rappresenta altro che una continuazione di una strategia militare applicata da secoli. Nella Seconda guerra mondiale, gli aerei hanno permesso di colpire dietro le linee nemiche e distruggere i veicoli di rifornimento e le infrastrutture ferroviarie. Oggi, gli avversari intervengono sul cyberspazio esattamente nello stesso modo, ovvero per minare i confini fisici e mettere in ginocchio un sistema di approvvigionamento”.

Sono due le principali modalità di attacco contro le catene di approvvigionamento. In certi casi, gli attaccanti mirano a interromperle, creando problemi ai loro nemici. Quello che più spaventa però sono gli attacchi che sfruttano la supply chain per andare a colpire altre realtà, come è successo nel caso degli attacchi a SolarWinds. Invece di attaccare direttamente alcune aziende, gli attaccanti hanno preso dei mira uno dei loro principali fornitori. 

Se un’e-mail proviene da una fonte affidabile o un’applicazione è gestita da un provider attendibile, tendiamo ad abbassare la guardia. Quindi, piuttosto che cercare di violare le grandi aziende in maniera diretta, gli hacker possono entrare dalla porta secondaria, utilizzando un individuo senza difese per compromettere prima un’organizzazione e poi un intero sistema“, sottolinea Fier. “Non dovremmo quindi essere sorpresi che la supply chain sia finita contemporaneamente nella linea di tiro sia del crimine sia della guerra informatici“.

Le aziende, insomma, non possono più limitarsi a proteggere il loro perimetro e le loro infrastrutture. Oltre a dover estendere la sicurezza anche ai dispositivi e alle applicazioni usate dai dipendenti che operano da remoto, è necessario che si concentrino anche sulla catena di approvvigionamento. Valutando l’operato dei loro fornitori, in primis, ma anche elaborando piani di risposta che tengano conto anche di possibili violazioni delle terze parti, così da poter garantire la continuità del business anche nel caso siano queste ultime a essere prese di mira. 

Fonte: http://feeds.hwupgrade.it/

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *