Difendersi dagli attacchi informatici nella supply chain
-
- Tweet
- Pin It
- Condividi per email
-
![](https://energia-plus.it/wp-content/uploads/sites/5/2021/02/Massimo-Carlotti_CyberArk_web-300x450.jpg)
Di Massimo Carlotti, Presales Team Leader di CyberArk
L’attacco Orion SolarWinds ha catapultato le vulnerabilità della supply chain sotto i riflettori, in particolare quelle che coinvolgono le applicazioni software di terze parti e i componenti hardware che compongono gran parte degli odierni ambienti IT aziendali.
L’attacco, che ad oggi ha potenzialmente colpito più di 18.000 aziende, deriva da una compromissione del software Orion di SolarWinds, fornitore di soluzioni per la gestione di reti di terze parti. Facendo leva proprio sui mezzi con cui le organizzazioni si proteggono da potenziali minacce, l’aggressore ha distribuito un codice sorgente malevolo all’’interno di un aggiornamento del software Orion. Questa operazione gli ha consentito di entrare nelle infrastrutture delle vittime, rubare e abusare di identità e credenziali legittime, aumentare i privilegi e muoversi lateralmente e verticalmente per accedere a beni preziosi – per poi mantenere un accesso persistente utilizzando la tecnica Golden SAML, mai vista prima d’ora.
L’evoluzione degli attacchi alla catena di approvvigionamento
Mentre la compromissione di SolarWinds è, sotto svariati punti di vista, senza precedenti, gli attacchi alla supply chain sono tutt’altro che nuovi. Gli attaccanti hanno a lungo preso di mira i fornitori attraverso le catene di approvvigionamento sia digitali che fisiche tentando di sfruttarli come backdoor per accedere alle reti di aziende ed enti governativi.
Secondo Bloomberg, la Cybersecurity and Infrastructure Security Agency (CISA) ha riferito nel 2019 che le agenzie federali hanno affrontato circa 180 diverse minacce alla sola catena di approvvigionamento digitale. E negli ultimi mesi, il mondo ha visto un’impennata di attacchi alla supply chain che mirano alle aziende sanitarie coinvolte nello sviluppo e nella consegna del vaccino Covid-19. L’attacco SolarWinds ci dimostra quanto i cybercriminali siano diventati capaci di attacchi mirati complessi.
Un approccio zero trust che non ostacolerà le attività della supply chain
Lavorare con numerosi fornitori è un aspetto inevitabile del business, ma crea anche punti ciechi di sicurezza che possono diventare pericolosi. Per proteggersi, molte aziende stanno abbracciando modelli Zero Trust – in cui non si fidano di nulla e verificano tutto. Ma man mano che gli ecosistemi dei fornitori crescono in dimensioni e complessità, una strategia di questo tipo lungo la catena di fornitura può inibire rapidamente le operazioni e rallentare l’innovazione. Una strategia di sicurezza di successo deve essere realistica e sostenibile.
Shay Nahari, Head of CyberArk Red Team Services, delinea i passi che le aziende possono intraprendere per ridurre significativamente l’impatto di un potenziale attacco alla supply chain in questo articolo di Dark Reading. Ecco quattro dei punti indicati:
- Proteggere gli accessi privilegiati. Le sempre più diffuse migrazioni cloud e l’adozione di tecnologie digitali di trasformazione, fanno sì che account privilegiati e credenziali rappresentino una delle maggiori superfici di attacco per le organizzazioni odierne. Identificare e gestire l’accesso privilegiato è fondamentale per interrompere la catena di attacco – indipendentemente dal fatto che l’aggressore si sia infiltrato nell’ambiente attraverso la catena di fornitura o con altri mezzi – e massimizzare la mitigazione del rischio.
- Abbracciare un approccio defense-in-depth. Non c’è una panacea per la sicurezza informatica, e nessun fornitore o strumento può prevenire completamente un attacco. Una mentalità che assume che la violazione possa essere già avvenuta presuppone più livelli di sicurezza, come il rilevamento e la risposta dell’endpoint, antivirus di prossima generazione, gestione degli accessi privilegiati e patch delle applicazioni e del sistema operativo. Ma ricordate, la cybersicurezza è un viaggio, e non deve accadere tutto in una volta. Un buon punto di partenza è quello di adottare un approccio basato sul rischio, investendo prima nei controlli di sicurezza che riducono il maggior numero di rischi (e di maggiore importanza possibile).
- Applicare costantemente il principio di Least Privilege ovunque. Anche se le violazioni sono inevitabili, le organizzazioni possono prendere provvedimenti per limitare il raggio d’azione di un attacco eliminando i privilegi e i permessi non necessari in base al principio del minimo privilegio. L’adozione diffusa dei servizi cloud pubblici e delle applicazioni SaaS ha accelerato la necessità di controlli del minimo privilegio negli ambienti cloud. Infatti, un recente sondaggio ESG ha classificato i privilegi eccessivamente permissivi come il vettore di attacco più comune contro le applicazioni cloud. Una forte applicazione del minimo privilegio può aiutare a impedire che tutte le identità, sia in sede che nel cloud, raggiungano obiettivi sensibili.
- Monitorare il furto di credenziali privilegiate. Come dimostra l’attacco SolarWinds, gli attaccanti fanno di tutto per nascondere la loro attività ed evitare il rilevamento, e può essere estremamente difficile individuare un’infiltrazione nella catena di approvvigionamento. Monitorando le sessioni privilegiate, le aziende possono individuare più facilmente comportamenti sospetti e modelli indicativi del furto di credenziali e capire meglio quali risorse critiche sono state prese di mira – consentendo una risposta più rapida e decisiva per proteggere l’organizzazione.
La supply chain rappresenta un vettore critico di attacco, tuttavia, con una mentalità “assume breach” e proteggendo l’accesso ai dati e ai sistemi sensibili, le imprese possono rendere molto più difficile per gli aggressori raggiungere i loro obiettivi.
Contenuti correlati
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Come rendere la supply chain sostenibile in 4 step
Eventi meteorologici estremi come inondazioni, uragani e siccità, sono ormai sempre più frequenti. A causa proprio di questi ultimi, le catene di approvvigionamento subiscono gravi interruzioni che comportano tempi di consegna più lunghi, costi più elevati e...
-
Schneider Electric avvia Materialize, un programma per la decarbonizzazione dell’industria mineraria
Schneider Electric ha presentato in occasione del suo recente Innovation Summit il programma di decarbonizzazione della supply chain Materialize, che si rivolge alle aziende del settore estrattivo e delle risorse naturali (MMM: Mining, Minerals & Materials) per...
-
La gestione intelligente dei dati supporta l’economia circolare e gli obiettivi Net Zero
La connessione tra emissioni net zero ed economia circolare è supportata dalla ricerca, spiega Darren West, product expert Circular Economy di SAP. Quando si tratta di ridurre i gas serra, ci si concentra soprattutto sul miglioramento dell’efficienza energetica e...
-
Alla scoperta della CSDDD, la direttiva europea sulla sostenibilità. Il caso Italia
Di Nicolò Masserano, Director di BearingPoint Italy Di tutte le diverse normative sulla sostenibilità ce n’è una ancora poco conosciuta, ma negli effetti potenzialmente dirompente per le imprese europee e in particolare per quelle italiane. Parliamo della...
-
Cybersecurity e minacce informatiche, energy e utilities tra i settori più colpiti
Il settore energy e utilities fa parte dell’infrastruttura critica mondiale e sempre più si affida alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti, come i parchi eolici, le centrali e le...
-
V2X e ricarica intelligente: falsi miti e verità sulla cybersecurity
La tecnologia V2X (Vehicle-to-Everything) e la ricarica intelligente stanno rapidamente diventando realtà. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie...
-
Sacchi, un nuovo polo logistico da 70.000 mq per la fornitura di materiale elettrico
Sacchi S.p.A ha inaugurato il nuovo centro logistico di Desio, quartier generale dell’azienda. Un investimento da oltre 67 milioni di euro per un impianto che risponde ai più moderni criteri di innovazione, avanguardia e tecnologia, in grado...
-
Schneider, Intel e Applied Materials insieme per decarbonizzare la supply chain dei semiconduttori
Schneider Electric ha lanciato il progetto Catalyze, un nuovo programma di partnership che punta ad accelerare l’accesso all’energia rinnovabile in tutta la catena del valore globale del settore dei semiconduttori; l’annuncio è stato dato durante l’evento SEMICON...
-
Attenzione a Cosmicenergy, il malware creato per causare interruzioni alla rete elettrica
Mandiant ha pubblicato una ricerca a seguito della scoperta di un nuovo malware specializzato per i sistemi OT, chiamato Cosmicenergy. A seguito di indagini e valutazioni, Mandiant ritiene che questo malware sia stato progettato per causare interruzioni...
Scopri le novità scelte per te x
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità...
-
Come rendere la supply chain sostenibile in 4 step
Eventi meteorologici estremi come inondazioni, uragani e siccità, sono ormai sempre più frequenti. A causa proprio di...
Notizie Tutti ▶
-
Economia circolare, Siemens e Osai GreenTech al recupero dei metalli preziosi dai Raee
Nell’economia lineare l’estrazione, la lavorazione e lo smaltimento dei metalli preziosi comportano un consumo...
-
Hewlett Packard e Danfoss insieme per ridurre il consumo energetico nei data center
Hewlett Packard Enterprise e Danfoss collaborano per la fornitura di HPE IT Sustainability Services...
-
Efficienza energetica e decarbonizzazione al centro di Metef 2025
Dopo un periodo che ha visto il comparto affrontare diverse sfide, l’industria dell’alluminio sta...
Prodotti Tutti ▶
-
Refrigeratori di acqua di processo ecologici di Parker a basso GWP
Parker Hannifin ha sviluppato Hyperchill Plus-E, un nuovo refrigeratore ecologico per processi industriali utilizzato...
-
Soluzioni di automazione Bosch Rexroth per la produzione di batterie per EV
La domanda di soluzioni per l’accumulo di energia è in questa fase storica più...
-
Da Honeywell un software per la produzione efficiente di celle delle batterie
Battery Manufacturing Excellence Platform di Honeywell è una soluzione software basata su intelligenza artificiale...