In un mondo digitale costantemente minacciato da attacchi informatici, possiamo fidarci della nostra supply chain? Sì, ma bisogna riguardarsi dai pericolosi attacchi VEC,Vendor Email Compromise, adottando una serie di strategie difensive. Ce ne parla Emiliano Massa, Area Vice President Sales SEUR di Proofpoint.
Cos’è un attacco VEC?
La supply chain è fonte costante di minacce, e una di queste è la Vendor Email Compromise, o VEC. Si tratta di un attacco in cui i cybercriminali prendono di mira account email dei fornitori per infiltrarsi nelle comunicazioni aziendali, utilizzando strategie di ingegneria sociale per portare a termine i loro piani.
Le conseguenze di un attacco alla supply chain sono spesso devastanti, e su più fronti. Innanzitutto, stando a un recente report di IBM, il costo medio di un attacco informatico di questo tipo si aggira sui 4,76 milioni di dollari, cifra superiore di quasi il 12% rispetto a quelli che non la coinvolgono. Inoltre, gli attacchi VEC possono comportare alla compromissione di dati sensibili, al furto di proprietà intellettuale, al blocco delle operazioni e al danneggiamento della reputazione.
Come avviene un attacco VEC?
Gli attacchi alla supply chain, a differenza di quelli sferrati tramite malware o DDoS, non si basano su tecniche sofisticate, ma su semplici tecniche di ingegneria sociale che fanno leva sull’anello più debole dell’intera catena di sicurezza: l’elemento umano.
Vediamo passo passo come avviene un attacco VEC, così da evidenziarne i punti nei quali può essere fermato prima che diventi pericoloso. In primis, i criminali informatici individuano i fornitori più vulnerabili, spesso piccole e medie imprese che non dispongono di sistemi di sicurezza adeguati. Una volta selezionato un obiettivo, utilizzano tecniche di ingegneria sociale, come il phishing, per rubare le credenziali di accesso agli account email.
Credenziali alla mano, i cybercriminali avviano una fase di ricognizione, monitorando le comunicazioni e studiando linguaggio e abitudini del mittente. L’obiettivo è di mimetizzarsi il più possibile, passando inosservati agli occhi dei partner commerciali.
Una volta “allestita la tavola”, passano all’azione, inviando email all’apparenza genuine e che sembrano provenire da un fornitore affidabile, che però è stato compromesso. Dentro questi messaggi è possibile trovare richieste di pagamento fraudolente, link malevoli che indirizzano a malware o istruzioni per modificare i dati bancari.
Come proteggersi da un attacco VEC? Ecco quattro strategie
Esistono delle strategie per proteggersi dagli attacchi VEC e mitigarne le conseguenze, alcune di queste molto semplici da implementare. Vediamole insieme.
Impariamo a conoscere meglio i nostri fornitori
Cosa sappiamo dei nostri fornitori? Se la risposta è “il nome, cosa ci offrono, e gli indirizzi email di un paio di persone che ci lavorano”, allora non è abbastanza per proteggersi da attacchi VEC. Dobbiamo anche conoscere le loro pratiche di sicurezza e i protocolli di accesso ai dati aziendali, al fine di promuovere una cultura di sicurezza tra partner.
Riconoscere i segnali di compromissione è il primo passo per sventare un attacco
Quando un fornitore ci comunica una violazione dei propri sistemi, è già troppo tardi. È importante imparare a riconoscere autonomamente i segnali di un possibile attacco VEC, implementando sistemi di monitoraggio delle email in grado di identificare attività sospette. Tipi di attività sospette includono cambiamenti improvvisi negli indirizzi email, errori grammaticali insoliti o richieste di pagamento insolite.
Inoltre, è importante sensibilizzare i dipendenti sui rischi legati al phishing e alle altre tecniche di ingegneria sociale, incoraggiandoli a segnalare qualsiasi attività sospetta. Ciò è possibile grazie a campagne di formazione, che sono fondamentali per un’azienda odierna.
Un solo strato di protezione non basta…
…serve una protezione multilivello. In particolare, serve una soluzione combini diverse tecnologie e strategie di difesa, implementando il protocollo DMARC (Domain-based Message Authentication, Reporting and Conformance).
Questo tipo di soluzioni si basa su intelligenza artificiale, che permette loro di svolgere analisi comportamentale per identificare e bloccare le email malevole che sfuggono ai filtri tradizionali e autenticazione multi-fattore (MFA). Grazie a una protezione multilivello è possibile prevenire accessi non autorizzati ai dati sensibili.
La velocità è fattore chiave nella risposta agli incidenti
La velocità di azione è fondamentale quando si tratta di contrastare un attacco informatico. Per migliorarla, ci vengono incontro gli strumenti di automazione, soprattutto quelli basati su intelligenza artificiale.
Gli strumenti di automazione permettono di velocizzare le indagini, automatizzando le attività ripetitive e fornendo agli analisti di sicurezza gli strumenti necessari per identificare rapidamente causa e portata dell’attacco. Grazie a queste informazioni, è poi possibile creare un piano di risposta agli incidenti chiaro e dettagliato, che definisca le responsabilità di ciascun componente del team di sicurezza e le procedure da seguire in caso di attacco.
Per maggiori informazioni su soluzioni per proteggersi dagli attacchi VEC, vi invitiamo a visitare il sito web di Proofpoint.
- Miller, Alyssa (Autore)
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!