Supply Chain Compromise, un metodo di attacco sempre più utilizzato dai cyber criminali

Colpire uno degli anelli della Supply Chain sta diventando un metodo sempre più comodo e semplice sfruttato dai cyber criminali per attaccare le organizzazioni pubbliche e private e appropriarsi di dati e informazioni. Come e con quali tecnologie è possibile proteggersi?
blank

Per “Supply Chain Compromise” si intende oggi uno dei metodi di cyber attack tra i meno noti al pubblico ma che sta prendendo in realtà sempre più piede e che consiste nella compromissione della catena di approvvigionamento aziendale per raggiungere i device e, da lì, compiere atti illeciti nei confronti delle organizzazioni, come per esempio il furto di dati o di informazioni sensibili o riservate.

Il termine si riferisce nello specifico alla manipolazione di un prodotto o del suo meccanismo di sviluppo e consegna con lo scopo di compromettere il sistema informatico dell’azienda bersaglio prima che l’utente finale riceva il prodotto acquistato.

La Supply Chain utilizzata da molte aziende è un processo strutturato a più livelli che prende il via dalla progettazione ed ideazione del prodotto e che termina quando questo viene consegnato al consumatore. I cyber criminali possono dunque introdursi in diverse fasi della Supply Chain, come ad esempio:

  • compromettendo i software utilizzati per lo sviluppo
  • compromettendo l’ambiente in cui lo sviluppo avviene
  • manipolando i repository di codice o quelli delle relative dipendenze
  • manipolando il meccanismo di update e distribuzione del software
  • compromettendo i server di download per modificare software lecito e distribuire quindi software compromesso
  • vendendo software modificato e compromesso ai distributori
  • intercettando le spedizioni di prodotti

La necessaria condivisione delle informazioni tra i membri della Supply Chain e tra uno step e l’altro di avanzamento del processo rende la compromissione di un qualsiasi anello della catena dannosa tanto quanto potrebbe esserlo un attacco diretto a ciascuna fase.

Gli attaccanti possono sfruttare una specifica caratteristica della Supply Chain e cioè la relazione di fiducia che è sempre presente tra i suoi componenti.

Questo vale ancora di più per la Supply Chain nel settore IT. Quante volte l’utente finale, o un anello della catena, si chiede se effettivamente il software a propria disposizione sia stato consegnato senza che sia stato modificato lungo la fase di development e delivery?

Molto spesso le Supply Chain Compromise iniziano con email di phishing inviate dagli attaccanti che fingono di essere qualcuno di cui le vittime si fidano o utilizzando un account di cui si è preso possesso.

Il cyber criminali, attraverso questi strumenti, spingono gli utenti a compiere azioni di varia natura, come ad esempio cliccare su link che indirizzano a siti clonati in cui sono richieste credenziali, che in questo modo diventeranno note all’attaccante, o scaricare ed eseguire software.

Ogni volta che un utente nella Supply Chain diviene target di un attaccante e viene compromesso, il rischio e le conseguenze si estendono a tutti i fornitori ed ai clienti dell’azienda di cui l’utente è membro

I cybercriminali sfruttano le informazioni ottenute per generare nuovi attacchi. Pensiamo per esempio alle credenziali di login con permessi di scrittura ai repository di software. Per un attaccante sarebbe molto semplice, una volta avute le chiavi di accesso, modificare il codice presente negli stessi, in modo che chiunque proceda al download si ritrovi un software malevolo, ma “trustato” di default grazie alla fiducia intrinseca nella Supply Chain.

Proofpoint, leader mondiale per le soluzioni di Email Protection e Security Awareness, ha effettuato una ricerca su 3000 organizzazioni presenti tra Stati Uniti, Regno Unito ed Australia ed ha rilevato come il 98% di queste abbia ricevuto almeno una minaccia da un dominio di un fornitore in un periodo di 7 giorni nel mese di febbraio 2021. Aziende di ogni dimensione e settore.

Ciò mostra chiaramente come l’esposizione al rischio dei fornitori sia una tematica universale e a cui ogni compagnia dovrebbe prestare attenzione. Il 74% dei suddetti attacchi ha visto l’utilizzo di tecniche di ingegneria sociale, quindi phishing o impostori, mentre solo il 26% riguardava malware, a dimostrare ancora una volta come il target dei cyber criminali sia sempre meno la tecnologia e sempre più l’essere umano.

Esistono molte soluzioni tecnologiche per proteggere le aziende e le Supply Chain da questi rischi.

Proofpoint, ad esempio, propone il nuovo Nexus Supplier Risk Explorer, funzionalità avanzata dell’offerta Proofpoint Email Fraud Defense, che mira a proteggere gli utenti dalle frodi via email.

Nexus Supplier Risk Explorer identifica in automatico i fornitori ed i domini che questi stessi utilizzano per inviare email agli utenti, valutandone in seguito il livello di rischio in base a diverse metriche, tra cui:

  • data di registrazione del dominio
  • stato della Policy DMARC
  • minacce inviate alla compagnia
  • minacce inviate ad altri clienti Proofpoint

Questa soluzione è in grado di fornire la visibilità necessaria per garantire una maggior sicurezza delle comunicazioni aziendali. Il tool cataloga e assegna un fattore di rischio ai domini dei fornitori, in modo da permettere all’organizzazione di comprendere dove concentrare i propri sforzi e dove avere un maggior livello di attenzione.

Un fornitore compromesso dal cui dominio vengano inviate numerose email di phishing verso altri clienti sarà segnalato come soggetto ad alto rischio, garantendo al dipartimento IT la possibilità di mettere in campo risorse per evitare danni diretti all’azienda o agli altri anelli della Supply Chain.

In sintesi, prestare attenzione alla Supply Chain, formando i propri utenti ed utilizzando tool che permettano di generare allarmi in base alla reputation delle comunicazioni provenienti dai fornitori, è un comportamento che tutela sia l’azienda che i propri clienti e fornitori. Se ogni anello della catena fosse in grado di gestire con successo queste minacce il rischio si potrebbe ridurre in maniera esponenziale per chiunque ne faccia parte.

Share on facebook
Share on twitter
Share on linkedin
Share on whatsapp
Share on telegram
Share on email
Share on print

Articoli correlati

Non sei ancora iscritto alla nostra newsletter?

Torna su