Difendersi dagli attacchi informatici nella supply chain
Di Massimo Carlotti, Presales Team Leader di CyberArk
L’attacco Orion SolarWinds ha catapultato le vulnerabilità della supply chain sotto i riflettori, in particolare quelle che coinvolgono le applicazioni software di terze parti e i componenti hardware che compongono gran parte degli odierni ambienti IT aziendali.
L’attacco, che ad oggi ha potenzialmente colpito più di 18.000 aziende, deriva da una compromissione del software Orion di SolarWinds, fornitore di soluzioni per la gestione di reti di terze parti. Facendo leva proprio sui mezzi con cui le organizzazioni si proteggono da potenziali minacce, l’aggressore ha distribuito un codice sorgente malevolo all’’interno di un aggiornamento del software Orion. Questa operazione gli ha consentito di entrare nelle infrastrutture delle vittime, rubare e abusare di identità e credenziali legittime, aumentare i privilegi e muoversi lateralmente e verticalmente per accedere a beni preziosi – per poi mantenere un accesso persistente utilizzando la tecnica Golden SAML, mai vista prima d’ora.
L’evoluzione degli attacchi alla catena di approvvigionamento
Mentre la compromissione di SolarWinds è, sotto svariati punti di vista, senza precedenti, gli attacchi alla supply chain sono tutt’altro che nuovi. Gli attaccanti hanno a lungo preso di mira i fornitori attraverso le catene di approvvigionamento sia digitali che fisiche tentando di sfruttarli come backdoor per accedere alle reti di aziende ed enti governativi.
Secondo Bloomberg, la Cybersecurity and Infrastructure Security Agency (CISA) ha riferito nel 2019 che le agenzie federali hanno affrontato circa 180 diverse minacce alla sola catena di approvvigionamento digitale. E negli ultimi mesi, il mondo ha visto un’impennata di attacchi alla supply chain che mirano alle aziende sanitarie coinvolte nello sviluppo e nella consegna del vaccino Covid-19. L’attacco SolarWinds ci dimostra quanto i cybercriminali siano diventati capaci di attacchi mirati complessi.
Un approccio zero trust che non ostacolerà le attività della supply chain
Lavorare con numerosi fornitori è un aspetto inevitabile del business, ma crea anche punti ciechi di sicurezza che possono diventare pericolosi. Per proteggersi, molte aziende stanno abbracciando modelli Zero Trust – in cui non si fidano di nulla e verificano tutto. Ma man mano che gli ecosistemi dei fornitori crescono in dimensioni e complessità, una strategia di questo tipo lungo la catena di fornitura può inibire rapidamente le operazioni e rallentare l’innovazione. Una strategia di sicurezza di successo deve essere realistica e sostenibile.
Shay Nahari, Head of CyberArk Red Team Services, delinea i passi che le aziende possono intraprendere per ridurre significativamente l’impatto di un potenziale attacco alla supply chain in questo articolo di Dark Reading. Ecco quattro dei punti indicati:
- Proteggere gli accessi privilegiati. Le sempre più diffuse migrazioni cloud e l’adozione di tecnologie digitali di trasformazione, fanno sì che account privilegiati e credenziali rappresentino una delle maggiori superfici di attacco per le organizzazioni odierne. Identificare e gestire l’accesso privilegiato è fondamentale per interrompere la catena di attacco – indipendentemente dal fatto che l’aggressore si sia infiltrato nell’ambiente attraverso la catena di fornitura o con altri mezzi – e massimizzare la mitigazione del rischio.
- Abbracciare un approccio defense-in-depth. Non c’è una panacea per la sicurezza informatica, e nessun fornitore o strumento può prevenire completamente un attacco. Una mentalità che assume che la violazione possa essere già avvenuta presuppone più livelli di sicurezza, come il rilevamento e la risposta dell’endpoint, antivirus di prossima generazione, gestione degli accessi privilegiati e patch delle applicazioni e del sistema operativo. Ma ricordate, la cybersicurezza è un viaggio, e non deve accadere tutto in una volta. Un buon punto di partenza è quello di adottare un approccio basato sul rischio, investendo prima nei controlli di sicurezza che riducono il maggior numero di rischi (e di maggiore importanza possibile).
- Applicare costantemente il principio di Least Privilege ovunque. Anche se le violazioni sono inevitabili, le organizzazioni possono prendere provvedimenti per limitare il raggio d’azione di un attacco eliminando i privilegi e i permessi non necessari in base al principio del minimo privilegio. L’adozione diffusa dei servizi cloud pubblici e delle applicazioni SaaS ha accelerato la necessità di controlli del minimo privilegio negli ambienti cloud. Infatti, un recente sondaggio ESG ha classificato i privilegi eccessivamente permissivi come il vettore di attacco più comune contro le applicazioni cloud. Una forte applicazione del minimo privilegio può aiutare a impedire che tutte le identità, sia in sede che nel cloud, raggiungano obiettivi sensibili.
- Monitorare il furto di credenziali privilegiate. Come dimostra l’attacco SolarWinds, gli attaccanti fanno di tutto per nascondere la loro attività ed evitare il rilevamento, e può essere estremamente difficile individuare un’infiltrazione nella catena di approvvigionamento. Monitorando le sessioni privilegiate, le aziende possono individuare più facilmente comportamenti sospetti e modelli indicativi del furto di credenziali e capire meglio quali risorse critiche sono state prese di mira – consentendo una risposta più rapida e decisiva per proteggere l’organizzazione.
La supply chain rappresenta un vettore critico di attacco, tuttavia, con una mentalità “assume breach” e proteggendo l’accesso ai dati e ai sistemi sensibili, le imprese possono rendere molto più difficile per gli aggressori raggiungere i loro obiettivi.
Contenuti correlati
-
Più sicurezza nei settori idrico ed energetico con Emerson e Nozomi Networks
Emerson e Nozomi Networks hanno esteso la loro collaborazione per rispondere in modo più efficace alla crescente domanda di servizi e soluzioni di cybersecurity OT in ambito energetico e idrico. Per i clienti della piattaforma di automazione...
-
Nuove competenza per l’Economia Circolare
La doppia transizione, digitale e green, comporta una revisione dei ruoli e delle competenze all’interno delle aziende produttive. Il criterio base della circolarità trova il supporto di alcune tecnologie che poi sono fondamentali per sostenere il processo...
-
Solare a rischio di attacco, lo svela una ricerca di Bitdefender
Bitdefender ha pubblicato una ricerca sui punti deboli di una piattaforma di gestione di impianti fotovoltaici ampiamente utilizzata e di una piattaforma di inverter fotovoltaici. Le vulnerabilità, se accoppiate, potrebbero consentire a un hacker di ottenere pieno...
-
Le ultime innovazioni per il settore oil&gas e la cybersecurity protagoniste a Piacenza
Dall’escavatore multifunzionale che si trasforma in posa tubi, al programma di testing automatizzato che scopre le vulnerabilità della propria società, fino al “gruppo di intervento anti-hacker”, che interviene in caso di attacco. Sono alcune delle novità presentate...
-
Come rendere la supply chain sostenibile in 4 step
Eventi meteorologici estremi come inondazioni, uragani e siccità, sono ormai sempre più frequenti. A causa proprio di questi ultimi, le catene di approvvigionamento subiscono gravi interruzioni che comportano tempi di consegna più lunghi, costi più elevati e...
-
Schneider Electric avvia Materialize, un programma per la decarbonizzazione dell’industria mineraria
Schneider Electric ha presentato in occasione del suo recente Innovation Summit il programma di decarbonizzazione della supply chain Materialize, che si rivolge alle aziende del settore estrattivo e delle risorse naturali (MMM: Mining, Minerals & Materials) per...
-
La gestione intelligente dei dati supporta l’economia circolare e gli obiettivi Net Zero
La connessione tra emissioni net zero ed economia circolare è supportata dalla ricerca, spiega Darren West, product expert Circular Economy di SAP. Quando si tratta di ridurre i gas serra, ci si concentra soprattutto sul miglioramento dell’efficienza energetica e...
-
Alla scoperta della CSDDD, la direttiva europea sulla sostenibilità. Il caso Italia
Di Nicolò Masserano, Director di BearingPoint Italy Di tutte le diverse normative sulla sostenibilità ce n’è una ancora poco conosciuta, ma negli effetti potenzialmente dirompente per le imprese europee e in particolare per quelle italiane. Parliamo della...
-
Cybersecurity e minacce informatiche, energy e utilities tra i settori più colpiti
Il settore energy e utilities fa parte dell’infrastruttura critica mondiale e sempre più si affida alle tecnologie digitali per gestire in modo integrato operazioni distribuite complesse e siti remoti, come i parchi eolici, le centrali e le...
-
V2X e ricarica intelligente: falsi miti e verità sulla cybersecurity
La tecnologia V2X (Vehicle-to-Everything) e la ricarica intelligente stanno rapidamente diventando realtà. Queste tecnologie offrono il potenziale per migliorare la sicurezza stradale, ridurre l’inquinamento e migliorare l’efficienza energetica. Tuttavia, queste tecnologie sono anche esposte a una serie...