In un mondo sempre più digitale e globalizzato, il lavoro quotidiano delle aziende scorre sul web. Non deve dunque stupire l’intensa diffusione delle minacce alla sicurezza delle reti utilizzate. Una recente tendenza è quella di sfruttarne i punti deboli. Essi spesso sono a monte della stessa: come nella supply chain.
Gli attacchi da parte di hacker e cracker sono una realtà sempre più diffusa. Proteggere l’accesso a dati e sistemi sensibili è un aspetto di fondamentale importanza, assolutamente prioritario. È necessario attrezzarsi per rendere il compito sempre più arduo agli eventuali malintenzionati cibernetici.
In questo approfondimento vi forniremo 4 consigli pratici per difendersi dai cyber attacchi.
Ma prima vediamo quali sono i punti di attenzione e le aree di interesse.
La fragilità della supply chain: un esempio
Nel mese di dicembre 2020, il caso Orion SolarWinds evidenziò la vulnerabilità delle supply chain. Spesso esse coinvolgono applicazioni software di terze parti ed elementi hardware collegati che sono piuttosto comuni e, dunque, attaccabili.
Si stima che nell’attacco siano state coinvolte ben 18mila aziende. Tramite un codice sorgente malevolo mascherato da update, gli aggressori entrarono nelle infrastrutture bersaglio, depredando identità e credenziali. Un assalto senza precedenti, sebbene i tentativi di forzare le supply chain siano tutt’altro che una novità.
Oggi gli attacchi alla supply chain sono diventati il centro delle discussioni sulla cybersecurity. Spesso, infatti, è proprio la catena di approvvigionamento a presentarsi come l’anello più fragile.

Informarsi per difendersi
Definiamo prima di tutto cos’è un attacco informatico alla supply chain. Si tratta di qualunque hacking miri a danneggiare una determinata organizzazione sfruttando alcuni tra gli elementi meno sicuri sul tragitto dell’approvvigionamento. Maggiori sono i nodi lungo la supply chain, maggiore sarà la superficie d’attacco.
Aumentando i fornitori aumentano le potenziali minacce per l’azienda. L’hacker può attaccare l’infrastruttura del provider per danneggiare l’utente finale, solitamente un’azienda. Gli attacchi alle reti aziendali sono più rari perché più complicati, in quanto sono meglio protette.
Angoli d’attacco
Le possibili superfici di attacco sono divenute ormai tre: website builders, data stores e software provider. Questi ultimi due elementi sono pressoché sempre forniti da terze parti e potrebbero presentare livelli di sicurezza minori.
Difendersi da questi attacchi non è semplice; si può però rispondere colpo su colpo, seguendo le indicazioni di vari esperti di antivirus.
La raccomandazione è di proteggere il più possibile i privilegi sui nostri nodi. In questo modo sarà possibile ripararsi dagli attacchi di massa che potrebbero sfruttare debolezze del nostro supplier o fornitore. Mettiamo quanto più possibile in pratica l’approccio zero trust – nessuna fiducia. Non fidandoci delle terze parti e proteggendo la nostra rete di approvvigionamento.

Le armi per difenderci
Come possiamo tutelarci de eventuali violazioni alla supply chain?
Come anticipato nella premessa, in questo articolo vogliamo fornire 4 consigli pratici per difenderla dagli attacchi hacker.
Grazie alla nostra esperienza nel settore della cyber security, abbiamo raggruppato in un breve prontuario pochi ma importanti consigli che vogliamo condividere con i nostri lettori.
- Teniamo sotto controllo e analizziamo l’infrastruttura. Il monitoraggio risulta l’unica possibilità per una difesa strutturata. Dotiamoci di programmi ricognitori e soluzioni a tutela dell’accesso informatico. Essi rilevano l’attacco e allertano i componenti EDR – Endpoint Detection and Response. Servono a rilevare e neutralizzare le minacce informatiche agli endpoint, i dispositivi capaci di connettersi alla rete aziendale centrale.
- Investiamo continuamente in tecnologie di ultima generazione. Sfortunatamente non abbiamo a disposizione strumenti che possano proteggerci completamente da un attacco informatico. L’attenzione alle nuove tecnologie è di per sé un primo passo per una maggiore sicurezza.
- Applichiamo il principio di minimo privilegio. A ogni utente concediamo autorizzazioni che consentano soltanto le operazioni di cui abbia bisogno per svolgere la sua mansione. Sfruttiamo le Risk Analytics, diagnosi capaci di rivelare i rischi collegati all’attacco.
- Non lesiniamo su pacchetti di protezione compositi per il software fornito da terze parti. Hackers e crackers attendono che il pacchetto ci sia consegnato prima di attaccare. La combinazione di EDR, MDR e analizzatori di rete e processi sarà, con ottime probabilità, una soluzione capace di arginare attacchi alla supply chain.
In conclusione, possiamo affermare che tenere sempre alta l’attenzione su queste tematiche può essere un’arma vincente.
Noi di HiSolution, in quanto esperti di sicurezza dei dati e delle reti, lo sappiamo bene.