L’ascesa delle reti di comunicazione, dell’Internet delle cose o delle armi digitali ha aperto le porte a nuove minacce per le aziende, come gli attacchi informatici.
Infatti, la catena di approvvigionamento è diventata uno dei principali obiettivi dei criminali informatici. L’82% delle aziende si sente minacciato in questo processo ma, nonostante questa vulnerabilità, solo il 43% risponde a questa sfida con una valutazione del rischio dei propri fornitori o della propria catena di fornitura di software.
Si tratta di una percentuale bassa, se si considera che il modo più efficace per affrontare questa nuova sfida è analizzare e valutare attentamente i fornitori per assicurarsi che siano sicuri, oltre a valutare la capacità di questi fornitori di generare potenziali minacce interne.
Le aziende si concentrano sulla propria sicurezza e, nel migliore dei casi, sulle potenziali minacce esterne, trascurando il fatto che il pericolo potrebbe provenire dai propri fornitori.
Che cos’è un attacco informatico alla catena di approvvigionamento?
Un attacco alla catena di approvvigionamento si verifica quando un criminale informatico ottiene l’accesso alla rete di un’azienda attraverso i suoi fornitori o la sua catena di approvvigionamento. Essendo molto complesse e di vasta portata, gli attacchi sono molto difficili da rintracciare.
Le aziende lavorano in genere con decine di fornitori, fornitori di materiali, fornitori di tecnologia e persino lavoratori esterni.
È quindi essenziale proteggere la nostra catena di fornitura assicurandoci che le aziende con cui lavoriamo siano fermamente impegnate nella sicurezza.
Non dobbiamo dimenticare che questi attacchi possono causare danni catastrofici a breve, medio e lungo termine e che, se i fornitori non adottano misure di sicurezza rigorose, è ancora più difficile prevenirli e individuarli.
In genere, gli attacchi alla catena di fornitura consistono nell’invio di un virus o di un altro malware attraverso un fornitore o un’azienda. I seguenti esempi possono aiutarci a capire meglio in cosa consiste questa minaccia:
- Attacchi hardware. Dipendono da dispositivi fisici.
Un esempio potrebbe essere un keystroke logger posizionato su una chiavetta USB, che può raggiungere una grande azienda di vendita al dettaglio e lì registrare i tasti premuti per entrare in possesso delle password di account specifici. - Attacchi software. Richiedono solo un’applicazione o un software compromesso per inviare il malware lungo la catena di approvvigionamento.
Di solito prendono di mira il codice sorgente di un’applicazione inviando il codice maligno a questa applicazione o sistema software affidabile.
I criminali informatici in genere prendono di mira gli aggiornamenti di software o applicazioni, che fungono da punto di ingresso. - Attacchi al firmware. Il malware viene inserito nel codice di avvio di un computer e nel giro di un secondo l’attacco si sviluppa.
Quando il computer si avvia, il malware viene eseguito, mettendo a rischio l’intero sistema.
Questi attacchi sono estremamente dannosi perché sono molto veloci e difficili da rilevare.
Come ridurre il rischio di attacchi informatici
Gli esperti raccomandano, come premessa di base, di aumentare la vigilanza per identificare e correggere le vulnerabilità dei sistemi informativi attraverso aggiornamenti di sicurezza, nonché di eseguire un inventario delle interconnessioni con clienti e partner per garantire il monitoraggio.
In caso di sospetto sull’organizzazione stessa, su un fornitore o su un cliente, è consigliabile utilizzare gli indicatori noti di compromissione e la registrazione dell’attività degli utenti per tracciare i movimenti laterali e stabilire se l’organizzazione è stata colpita.
È inoltre fondamentale aggiornare o ripulire il parco informatico in modo che gli host e le credenziali siano sicuri e, se possibile, stilare un elenco di fornitori e venditori critici o a rischio di attacco.
Altre misure concrete per ridurre gli attacchi alla catena di approvvigionamento possono essere le seguenti:
- Soluzioni di gestione degli accessi privilegiati (PAM). Dare agli amministratori IT una visibilità completa sulle pratiche di accesso e password dei fornitori aiuta a prevenire gli attacchi dei criminali informatici.
Inoltre, ci dà la possibilità di applicare le regole di sicurezza delle password in tutta l’azienda e ci aiuta a impedire ai fornitori di accedere a tutto ciò che non è strettamente necessario per il loro lavoro. - Investire in analisti SOC (Security Operations Centre).
Questi ultimi terranno sotto controllo l’infrastruttura di cybersicurezza dell’azienda per identificare eventuali problemi o lacune nella protezione.
Reagiscono e combattono qualsiasi minaccia, ne analizzano gli effetti e lavorano per migliorare il sistema. - Attacchi falsi. Un team crea un falso attacco per simulare una minaccia reale a cui un altro team dovrà reagire.
Questo ci permette di capire come funzionano le minacce e se il modello di sicurezza informatica dell’azienda è abbastanza forte da fermarle. - Formazione. La cybersecurity dovrebbe essere una parte fondamentale del programma di formazione aziendale.
Ogni dipendente deve comprendere l’importanza di garantire questa sicurezza e il suo ruolo fondamentale nella protezione dell’azienda. - Piani di emergenza. Nel caso in cui un fornitore venga compromesso o comprometta il sistema, è essenziale disporre di un piano di emergenza.
D’altra parte, i modelli di rischio possono prevedere e mostrare le potenziali minacce che possono provenire dai fornitori o dai venditori dell’azienda.

Asmen è un’azienda specializzata in servizi completi di trasporto espresso con una presenza diretta in Spagna, Portogallo e Germania.
PROGRAMMI
APERTO 24 ORE SU 24, 7 GIORNI SU 7
INDIRIZZO
Cheste Circuit Business Park C/ Alto de las Garberas, 2 46380 Cheste – Valencia Tel: +34 96 384 10 63 Mobile: +34 687 71 55 69
asmen@asmen.es



