La catena di approvvigionamento (supply chain) offre il fianco ad attacchi informatici sempre più frequenti, che vanno a impattare sulla sicurezza delle aziende clienti.
Le modalità utilizzate per attaccare la supply chain sono diverse e spesso purtroppo non note.
Il documento prodotto da Enisa “Threat Landscape For supply chain Attacks1” (luglio 2021) illustra con chiarezza una serie di metodologie e casi di attacco avvenuti tra gennaio 2020 e inizio luglio 2021 e propone delle conclusioni interessanti che possono portare ad accendere un interesse concreto rispetto allo sviluppo di modelli di sicurezza integrati “fornitori-clienti”.
La ricetta per la trasformazione digitale delle imprese manifatturiere: sei casi di studio
Le tecnologie emergenti nel settore della supply chain
La supply chain in generale ha visto grandi sforzi e sviluppo di tecnologie per ottimizzarla rispetto a tematiche di “Cost Efficency”, questo a scapito in alcuni casi anche degli aspetti di resilienza, sostenibilità, sicurezza.
Le tecnologie emergenti nel settore della supply chain hanno inoltre offerto moltissime opportunità di miglioramento dei processi e, al tempo stesso, ulteriori elementi di rischio e di complessità. Ad esempio, l’impiego delle tecnologie Internet of Things (IoT) nei settori della Logistica, dello stock management/Magazzino, gestione della flotta veicoli, blockchain impiegata nel tracking dei prodotti per assicurare la qualità e autenticità al cliente, piattaforme cloud per la gestione, centralizzazione, ottimizzazione della domanda in ambito logistica. Soluzioni di Robotica nei processi di movimentazione della merce nei magazzini. Intelligenza artificiale e machine learning a supporto di processi di demand forecasting, price prediction, ottimizzazione flussi. Soluzioni di supporto ai tool tradizionali (ERP) di procurement in grado di migliorare ed efficientare i processi di approvvigionamento. I prossimi anni saranno ancora contraddistinti da una forte digitalizzazione e automazione dei processi di supply chain.
Rischi per la supply chain: i principali modelli di attacco
Il documento prodotto da Enisa “Threat Landscape For supply chain Attacks” riporta nella sua analisi una carrellata di 24 incidenti che hanno interessato la supply chain nel periodo tra gennaio 2020 ed inizio luglio 2021.
Numericamente la casistica dimostra facilmente come nel 2020, in un intero anno di osservazione sono stati presi in esame 8 casi di incidenti di cui sono emerse informazioni. Nel 2021, in soli 6 mesi, sono stati segnalati 16 incidenti.
ANNO 20202
- Unimax – Gennaio 2020
- NetBeans – Maggio 2020
- Able Desktop – Giugno 2020
- Aisino – Giugno 2020
- Wizvera – Novembre 2020
- Vietnam VGCA – Dicembre 2020
- SolarWinds – Dicembre 2020
- Accellion – Dicembre 2020
ANNO 20212
- Microsoft Windows HCP – Gennaio 2021
- Stock Investment Mess. – Gennaio 2021
- BigNox – Febbraio 2021
- MonPass – Febbraio 2021
- Ukraine SEI EB – Febbraio 2021
- Apple Xcode – Marzo 2021
- SITA – Marzo 2021
- Verkada – Marzo 2021
- ClickStudios – Aprile 2021
- Codecov – Aprile 2021
- Fujitsu ProjectWEB – Maggio 2021
- Myanmar Presidential webS. – Giugno 2021
- MWHCP – Giugno 2021
- Kaseya – Giugno 2021
- Ledger – Luglio 2021
- Synnex – Luglio 2021
Cos’è la supply chain
Per supply chain si intende generalmente l’insieme di processi che consentono di portare sul mercato un prodotto o servizio, quindi tutte le fasi che si susseguono dall’approvvigionamento dei beni elementari o materie prime fino alla trasformazione di queste nel bene finale e poi il suo trasferimento al Cliente.
Enisa nel documento “Understanding the increase in supply chain Security Attacks”1 definisce la supply chain o catena di approvvigionamento come “la combinazione dell’ecosistema di risorse necessarie per progettare, produrre e distribuire un prodotto. nella sicurezza informatica, una catena di approvvigionamento include hardware e software, cloud o meccanismi di archiviazione e distribuzione locali”.
La supply chain, dunque, focalizza i suoi processi sulle attività di pianificazione delle risorse necessarie per soddisfare la domanda del Cliente. Una adeguata pianificazione consente di supportare con efficacia il raggiungimento degli obiettivi aziendali. L’approvvigionamento delle risorse. Questo significa essere in grado di sviluppare ed ottimizzare la rete dei Fornitori e la gestione dei processi di selezione. Gestire gli ordini, il monitoraggio, il pagamento, ecc… Sviluppo del prodotto e distribuzione verso il cliente, comprendendo anche tutti gli stati relativi alla logistica ecc… in questo contesto si parla di supply chain Management come gestione dei processi/flussi nei diversi stadi della catena (fornitore, produttore, distributore, rivenditore, cliente) con l’obiettivo di massimizzare il la redditività totale. Gestire le inefficienze in questi processi diventa un elemento essenziale per il successo della strategia aziendale, ed anche per questo difatti negli ultimi anni ci sono sforzi nella direzione di applicazioni di modelli di “Lean supply chain”.
I vettori di attacco
Vediamo tra i vari vettori di attacco l’utilizzo di: malware infection, social engineering (phishing), brute-force attack, exploiting software vulnerability… rispetto al campione esaminato il vettore di attacco (tecniche di attacco) per il 16% sono “exploiting software vulnerabilitie”, per il 66% purtroppo non conosciute (“unknown”).
Indipendentemente dalla tecnica di attacco utilizzata, l’obiettivo si è dimostrato essere l’ottenimento dell’accesso a: A – Customer Data (58%), B – Key People (16%) C – Financial Resources (8%). Tutti questi attacchi rilevano una grande capacità di analisi del contesto e capacità tecnica.
Un’altra tipologia di attacco che ha interessato la supply chain, e in particolare i processi di Procurement e di pagamento, è stata nota con il nome, dato dall’FBI, di Business Email Compromise/Email Account Compromise (BEC/EAC) 3, che definisce questa tipologia di attacco come “una sofisticata tecnica di truffa che prende di mira aziende/individui che eseguono richieste legittime di trasferimento fondi”. Questa tecnica ha anche preso il nome di “CFO Fraud” o “CFO Attack”. In particolare, tra maggio 2018 e il 2019 ha colpito in modo significativo organizzazioni in oltre 177 paesi. Nel 2019 secondo l’Internet Crime Report4 sono state segnalate 23.775 compromissioni per perdite per 1,7 miliardi di dollari. Nel 2020 sempre secondo l’Internet Crime Report5 sono state segnalate 19.369 mail di segnalazione di eventi BEC per una perdita di circa 1,8 miliardi di dollari.
Conclusioni
Gli attaccanti sembrano aver compreso che gli attacchi diretti verso organizzazioni ben protette comportano un costo e una complessità rilevante. Risulta invece essere più semplice attaccare la catena di approvvigionamento che offre un numero maggiore di possibili target dove può risultare più facile trovare un anello debole. In caso di successo in questo modo l’impatto potrebbe essere significativamente più esteso e non solo rivolto al target principale dell’attacco.
Del 66% degli incidenti segnalati rimangono sconosciute le cause. Ciò è anche indice di mancanza di trasparenza e/o di capacità di indagare. Elementi che pongono un rischio importante sulla fiducia delle catene di approvvigionamento. È fondamentale, dunque, che le aziende aumentino sempre più l’attenzione non solo verso l’interno dell’organizzazione, ma anche verso l’esterno, dove le maggiori interdipendenze, i servizi in cloud e i servizi gestiti dalle terze parti rappresentano un perimetro esteso di attacco. Molti standard di sicurezza pongono già da tempo l’attenzione sulle terze parti, in questo contesto l’impegno deve spostarsi sempre più da un modello (passivo) di monitoraggio/scoring/reporting etc. a un modello (attivo) di security e incident response integrato.
Fonti
Table 12: Summary of the supply chain attacks identified, analysed and validated from January 2020 to early July 2021- ENISA Threat Landscape For supply chain Attack– July 2021
– 2019 Internet Crime Report
– 2020 Internet Crime Report