Attacco alla catena di fornitura
Che cos’è un attacco alla catena di fornitura?
Un attacco alla catena di approvvigionamento è un attacco informatico che tenta di infliggere danni a un’azienda sfruttando le vulnerabilità nella sua rete della catena di approvvigionamento. Un attacco alla catena di approvvigionamento comporta continui processi di hacking o infiltrazione della rete per ottenere l’accesso alla rete di un’azienda al fine di causare interruzioni o interruzioni, che alla fine danneggiano l’azienda target.
L’interconnettività delle catene di approvvigionamento aumenta il rischio. Nel 2020, Accenture ha indicato che il 40% degli attacchi informatici proveniva dalla catena di fornitura estesa.
Punti chiave
- Un attacco alla catena di approvvigionamento cerca di infiltrarsi e interrompere i sistemi informatici della catena di approvvigionamento di un’azienda al fine di danneggiare tale azienda.
- L’idea è che i fornitori chiave oi fornitori di un’azienda possano essere più vulnerabili agli attacchi rispetto all’obiettivo principale, rendendoli anelli deboli nella rete complessiva dell’obiettivo.
- Gli attacchi alla catena di fornitura possono essere più comuni degli attacchi agli obiettivi primari e hanno origine tramite tentativi di hacking o tramite l’inserimento di malware.
Comprensione degli attacchi alla catena di fornitura
La rete della catena di approvvigionamento è un obiettivo frequente per i crimini informatici, poiché un anello debole nella catena di approvvigionamento può garantire ai criminali informatici l’accesso all’organizzazione più grande in custodia dei dati ricercati. Gli attacchi alla catena di fornitura espongono un enigma nella rete di fornitura di un’azienda che rivela che i controlli di sicurezza informatica di un’organizzazione sono forti solo quanto quelli della parte più debole della catena.
L’adozione di varie forme di tecnologia emergente ha portato a un’enorme quantità di dati in varie forme. Attraverso risorse come Internet, telefoni cellulari e cloud computing, le aziende possono ora ottenere dati elettronicamente e condividerli con i loro partner e fornitori di terze parti. Entità come individui, aziende e governi ritengono che le informazioni pertinenti che possono essere estratte dal set di dati possano essere utilizzate per migliorare meglio le loro operazioni e processi e, quindi, migliorare il coinvolgimento dei clienti. Ma lo scambio di dati condotto tra diverse aziende porta con sé un certo livello di rischio che comporta il furto informatico. I criminali informatici sofisticati si rendono conto anche dell’importanza dei dati detenuti dalle aziende e delle strategie dei dispositivi per ottenere l’accesso ai dati sensibili.
La spinta a minimizzare i costi operativi attraverso il progresso tecnologico ha portato alla necessità di una rete di fornitura. La rete di approvvigionamento di un’azienda di solito è costituita da entità di terze parti come produttori, fornitori, gestori, spedizionieri e acquirenti, tutti coinvolti nel processo di messa a disposizione dei prodotti per i consumatori finali. Poiché la società target può avere un sistema di sicurezza che può essere impenetrabile anche per i criminali informatici sofisticati, gli attacchi alla catena di approvvigionamento vengono eseguiti sulle aziende di terze parti sulla catena che si ritiene abbiano le misure e i processi interni più deboli in atto. Una volta che i protocolli di sicurezza di un membro risultano deboli, le vulnerabilità del membro diventano il rischio dell’azienda di destinazione.
Un altro modo in cui una catena di approvvigionamento può essere attaccata è tramite software dannoso, comunemente noto come malware. Incorporando malware come worm, virus, spyware, cavalli di Troia, insieme a componenti contraffatti che modificano i codici sorgente del software di un produttore, gli aggressori informatici possono entrare nei file dell’azienda di destinazione e sottrarne le informazioni proprietarie.
Esempio di attacchi alla catena di fornitura
Esistono diversi modi in cui una catena di approvvigionamento può essere attaccata. Il furto delle credenziali di un venditore può portare all’infiltrazione delle società affiliate al venditore. Ad esempio, Target è stato vittima di un attacco alla catena di approvvigionamento nel 2013. Le sue misure di sicurezza sono state violate quando una delle credenziali di sicurezza di terzi è stata compromessa. Le credenziali in genere includevano login, password e accesso di rete al computer di Target. Le discutibili pratiche di sicurezza del fornitore hanno consentito agli hacker di entrare nel sistema di Target, con il conseguente furto di 70 milioni di informazioni di identificazione personale dei clienti. Le conseguenze della violazione hanno portato alle dimissioni dell’amministratore delegato e ad enormi costi per l’azienda che hanno superato i 200 milioni di dollari.