Site icon Techbusiness

La cybersecurity della supply chain: quali sono le principali minacce?

La cybersecurity della supply chain: quali sono le principali minacce? thumbnail

La supply chain di un’azienda non è solo una rete di produzione e distribuzione, ma anche un potenziale bersaglio per i cybercriminali, ed è quindi importante massimizzare i propri sforzi in termini di cybersecurity.

Infatti, sempre più spesso, i malintenzionati usano i partner commerciali come tramite per colpire le vittime designate, sfruttando le loro vulnerabilità e le loro relazioni fiduciarie. Il loro obiettivo può essere quello di rubare dati sensibili, estorcere denaro con ransomware o truffe via email, o semplicemente danneggiare la reputazione e il business dell’azienda.

La ricerca di Proofpoint

Secondo uno studio di Proofpoint, condotto su quasi 4.600 organizzazioni nel gennaio 2023, l’85% di esse ha ricevuto email malevole da parte di fornitori in una sola settimana. Questi attacchi non sono stati casuali, ma mirati e personalizzati in base alla posizione geografica, al settore e alle dimensioni dell’azienda. Inoltre, il 96% delle organizzazioni ha avuto a che fare con almeno un fornitore che aveva un dominio lookalike, cioè molto simile a quello originale, ma creato appositamente per ingannare i destinatari.

Proteggi i tuoi dati con Bitdefender, Leader in Cybersecurity

Quali sono le tecniche più usate dai cybercriminali per attaccare i fornitori?

La ricerca di Proofpoint rivela che i cybercriminali si basano sul fatto che le aziende e i fornitori si scambiano spesso informazioni finanziarie via email, come contratti o fatture. Così, cercano di intercettare o falsificare queste comunicazioni per ottenere vantaggi illeciti. Per farlo, usano diverse strategie:

  • Email spoofing. Consiste nel modificare l’indirizzo email del mittente per far credere al destinatario che il messaggio provenga da una fonte legittima. Se il sistema non verifica l’autenticità delle email, lo spoofing può passare inosservato.
  • Domini lookalike. Sono domini che si differenziano di poco da quelli veri. Per esempio, un criminale potrebbe registrare un dominio come goodomain.com o goodddomain.com per ingannare i clienti di gooddomain.com.
  • Display name spoofing. È un altro modo per impersonare persone o entità fidate. In questo caso, il nome dell’account email viene cambiato per far sembrare che il messaggio venga da una fonte affidabile. Questa tecnica è facile da realizzare e difficile da riconoscere, soprattutto per gli utenti che usano dispositivi mobili, che mostrano solo il nome visualizzato e non l’indirizzo completo.
  • Account compromessi dei fornitori. I criminali usano account di partner e fornitori che sono stati violati per lanciare attacchi BEC (Business Email Compromise), phishing e malware. Di solito i team di sicurezza non riescono a scoprire quali account siano compromessi e devono aspettare le segnalazioni dei loro partner. Questo comporta controlli manuali e molto onerosi.

Cybercrime e supply chain: come migliorare la cybersecurity

Come abbiamo visto, supply chain è una delle principali vie di accesso per i cybercriminali che vogliono danneggiare le aziende. Spesso, il loro obiettivo è quello di estorcere denaro, sia criptando i dati con il ransomware sia ingannando le vittime con false richieste di pagamento. Queste ultime possono assumere la forma di fatture contraffatte o di modifiche dei dati bancari dei fornitori. Si tratta di truffe molto pericolose, perché possono coinvolgere cifre elevate e passare inosservate fino a quando non è troppo tardi. Per questo motivo, è fondamentale verificare e confermare ogni richiesta di pagamento o di cambio delle condizioni di transazione, preferibilmente con una chiamata telefonica.

Tuttavia, la verifica non è sufficiente a garantire la sicurezza della supply chain. Gli attacchi informatici sono sempre più raffinati e difficili da riconoscere, e richiedono una difesa a più livelli. Da un lato, è necessario investire in soluzioni tecnologiche che possano intercettare e bloccare la maggior parte delle minacce prima che arrivino agli utenti finali. Dall’altro, spiega Proofpoint, è indispensabile formare i dipendenti a rilevare e segnalare i messaggi sospetti che sfuggono ai filtri. Solo così si può creare una cultura della sicurezza che renda la tua azienda più resiliente agli attacchi informatici alla supply chain.

Exit mobile version