Per l’importanza strategica che essa riveste, gli attacchi alla supply chain possono essere estremamente pericolosi, ed è pertanto doveroso adottare certi consigli di sicurezza. Infatti, gli attacchi alla supply chain si stanno intensificando, anche per via dei gravi danni che la catena di approvvigionamento può subire.
Questo traspare da un lavoro realizzato da Synology, società specializzata in disposizioni di archiviazione in rete. Molti ancora sottovalutano gli attacchi alla catena di approvvigionamento, ma dietro di essa si nasconde un’immensa quantità di dati e informazioni personali di fornitori e clienti. E tutta questa mole di informazioni può essere pericolosa nelle mani dei malintenzionati.
Attacchi alla supply chain: i consigli di Synology
Esempi di attacchi alla supply chain e i consigli che avrebbero dovuto essere adottati
Molte violazioni derivano da falle banali e facilmente sistemabili, come per esempio l’uso di password non aggiornate o componenti software vulnerabili. Il caso di AU10TIX, fornitore di autenticazione utilizzato da piattaforme come PayPal e TikTok, è estremamente autoesplicativo. Una password di un profilo amministrativo compromessa per oltre un anno ha esposto migliaia di documenti personali. E tutto questo sarebbe potuto essere risolto facilmente, nonostante tutto.
Simili incidenti si sono verificati anche con strumenti di base come xz Utils, fondamentale nelle distribuzioni Linux. Una backdoor, introdotta da attori probabilmente sostenuti da uno Stato, avrebbe potuto compromettere interi ecosistemi software. Questo attacco, descritto dagli esperti come uno dei meglio orchestrati, sottolinea quanto sia estremamente facile sfruttare la fiducia dei manutentori.
Emblematico è anche il caso di Change Healthcare. Un grave attacco che ha mandato in tilt per settimane i servizi sanitari ha causati danni per un miliardo di dollari.
Le possibili soluzioni per salvaguardare la catena di approvvigionamento
Per contrastare queste minacce, regolamenti come la direttiva NIS 2 dell’Unione Europea mirano a rafforzare la sicurezza nella supply chain. Negli Stati Uniti, leggi come l’ordine esecutivo 14028 richiedono valutazioni del rischio più stringenti. Tuttavia, il problema rimane complesso, con la sicurezza del software e delle persone che lo gestiscono a rappresentare ancora gli anelli deboli della catena di approvvigionamento.
Una soluzione innovativa a questa grave problematica è rappresentata dalle SBOM, Software Bill of Materials, elenchi dettagliati dei componenti software utilizzati in un sistema. Simili alle etichette alimentari, le SBOM aumentano la trasparenza e consentono alle aziende di rilevare in maniera rapida vulnerabilità critiche, spingendo così i fornitori a rispondere con maggiore responsabilità. Aziende come Synology adottano già SBOM nei formati CycloneDX e SPDX, garantendo ai clienti visibilità e sicurezza.
Questo approccio, unito alla rapidità nella gestione di vulnerabilità critiche, stabilisce uno standard di sicurezza molto elevato nel settore. Ma è importante sottolineare che la trasparenza nei processi e la manutenzione continua sono fondamentali per prevenire attacchi e garantire resilienza, più di qualsiasi altra cosa.
La necessità di prevenire più che curare
Le SBOM ovviamente non sono la panacea assoluta. Come spiegato anche nel lavoro di Synology, la prevenzione rimane sempre l’arma più importante. Prevenire i danni invece che curarli è sempre una scelta che premia tutti gli attori presenti nel percorso della supply chain. Con frequenti controlli di sicurezza è infatti possibile prevenire e prendere per tempo eventuali falle. Così facendo, si evita che un piccolo buco nella rete di sicurezza diventi ben presto un’enorme voragine.
La cybersecurity è in continua evoluzione, e ignorare i rischi nella supply chain può avere conseguenze devastanti. Le organizzazioni devono dare priorità alla sicurezza nei processi di acquisto e gestione IT, verificando la trasparenza dei fornitori e investendo in tecnologie avanzate come le SBOM. Solo attraverso un approccio proattivo sarà possibile ridurre i rischi e i loro danni e affrontare un panorama sempre più complesso.
- SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
- MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
- FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
- LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
- MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!