Attacchi supply chain: serve (grande) attenzione

Per attacchi “supply chain” si intendono quelli che prendono di mira gli sviluppatori e puntano a infettare i loro sistemi per compromettere, a cascata, i software che realizzano. Una strategia che è stata adottata in passato da numerosi gruppi hacker collegati a servizi segreti e agenzie governative, ma che ultimamente è diventata patrimonio anche di “normali” gruppi criminali.

Questa tecnica, infatti, ha caratteristiche che la rendono particolarmente insidiosa. Prima di tutto perché “sposta” il vettore di attacco dal punto di vista temporale, rendendo inutili la maggior parte degli strumenti di difesa (firewall, controllo delle email e simili) che normalmente proteggono le infrastrutture aziendali.

In secondo luogo, perché colpiscono in una sorta di “angolo cieco”. I malware distribuiti attraverso questa tecnica, infatti, vengono distribuiti di solito attraverso gli aggiornamenti di software già installati in ambito aziendale. Un canale che raramente è sottoposto a controlli rigorosi come in altri settori.

Infine, la presenza di un componente malevole “nascosto” all’interno di un software che viene considerato legittimo può sfuggire ai controlli anche a causa di elementi secondari (per esempio la presenza di un certificato digitale apparentemente valido) che permettono ai pirati informatici di passare sotto i radar dei normali controlli antivirus.

Per mitigare il rischio di attacchi di questo genere è indispensabile, oltre a utilizzare strumenti di protezione adeguati, adottare policy rigorose nelle verifiche degli aggiornamenti e della integrità dei dati, sfruttare risorse di intelligence adeguate e… tenere gli occhi aperti. Sempre.

Condividi:
Torna indietro

Iscriviti alle newsletter di AttivaEvolution