Dal report Yarix-Var Group sull’esposizione italiana agli attacchi del cybercrime, emerge una nuova tendenza: nel mirino dei cyber criminali ora c’è la supply chain.
Attaccando infatti l’intera catena di approvvigionamento, il numero di obiettivi è nettamente superiore e si può identificare con più facilità un anello debole.
“Il panorama del cyber risk in Italia sta diventando sempre più preoccupante: non parliamo più di minacce sporadiche a un gruppo limitato di aziende, percepito dagli hacker come detentore di asset di valore, ma di attacchi sistemici sempre più aggressivi, pronti a colpire qualsiasi settore e qualsiasi azienda con dati da proteggere”.
Mirko Gatto, Ceo di Yarix
IL “SUPPLY CHAIN ATTACK” ED IL PERICOLO PER LE INFRASTRUTTURE
Questo tipo di attacco, evidenzia il report, comporta un notevole rischio per le infrastrutture “sfrutta una componente insita nella maggior parte dei rapporti di fornitura, cioè il trust che c’è tra fornitore e utilizzatore del servizio, presente sia sotto forma di rapporto contrattuale, sia di rapporto basato su una fiducia insita nel servizio o nel software stesso, dettata dal brand del fornitore o da rapporti di fiducia personali”.
Ma come avviene il “Supply Chain attack”?
L’attacco – spiega il report – può avvenire o attraverso la compromissione di un fornitore di servizi informatici, utilizzando come testa di ponte gli accessi privilegiati alle infrastrutture dei clienti.
Questi accessi sono il vettore perfetto per chiunque intenda sferrare un attacco, in quanto già presenti e per loro natura abilitati allo svolgimento di diverse attività all’interno del perimetro dell’azienda.
Sfruttando la catena di fiducia che lega il cliente al fornitore, l’attaccante può così massimizzare il profitto con interventi mirati verso tutte le aziende che utilizzano lo stesso fornitore. A questo si aggiunge un ulteriore e ormai “classico” secondo ricatto, cioè quello dovuto all’esfiltrazione di dati e al danno reputazionale legato alla pubblicazione di dati relativi a contratti, clienti e know how aziendale.
Oppure mediante la compromissione di un software, solitamente diffuso all’interno delle realtà aziendali, utilizzato come vettore del payload malevolo dell’attaccante. In questo caso il trust è implicito nella presenza del software stesso e non sono rare le situazioni in cui tali software siano esclusi dai controlli di sicurezza attivi, al fine di consentirne il corretto funzionamento.
LA CONSAPEVOLEZZA DEL RISCHIO
Il primo passo per gestire efficacemente il rischio informatico in ogni sua forma è la consapevolezza. Con un numero sempre maggiore di dati e processi digitalizzati occorre prestare sempre maggior attenzione al problema della cybersecurity.
Per un’azienda è fondamentale conoscere i propri punti deboli e valutare le giuste misure di protezione da mettere in atto così da mitigare i fattori di rischio e proteggere il proprio business e la propria immagine.
CYBERSIMON SAYS
Il 2022 è ormai alle porte, e nonostante sono anni che il Cyber Risk occupa i primi posti tra i maggiori rischi che impattano le nostre aziende, sia in termini di frequenza che di severità, lo scenario non cambia e rimane critico.
Ancora una volta è chiaro che le tecniche usate dai Cyber Criminali progrediscono di pari passo con il progredire dei nostri strumenti di difesa, rendendoli spesso inefficaci, attraverso strategie come la “supply chain attack” che colpiscono il cuore del processo di fornitura, mettendo a repentaglio la totalità del sistema produttivo. Il fattore umano gioca un ruolo fondamentale, poiché questo tipo di attacco verte sulla catena di fiducia che si instaura tra le aziende che prendono parte ai processi di fornitura. Nessun sistema informatico di difesa ad oggi è sufficientemente all’avanguardia per azzerare questo rischio, e probabilmente non ne esisterà mai uno in grado di farlo.
Dinanzi una tale minaccia, le principali soluzioni reperibili sul mercato assicurativo, si traducono in testi di polizza all’ avanguardia che estendono la copertura alle perdite derivanti dalla “business interruption” all’eventualità che la stessa sia causata da un’impossibilità di un nostro fornitore di erogare il proprio servizio. Tuttavia, per assicurarci un adeguato livello di difesa, tali misure di trasferimento dovranno rappresentare un secondo step e quindi implementare misure di controllo e mitigazione del rischio, tramite protocolli e strumenti di autenticazione che sono un “must” in un periodo storico dove i processi aziendali non possono più essere sorretti da rapporti di fiducia.