Gli attacchi alla supply chain sono sempre più frequenti e sofisticati e colpiscono un’ampia gamma di settori, dalle compagnie petrolifere, alle aziende farmaceutiche, al retail o qualsiasi altro settore che per la sua rete di approvvigionamento complessa potrebbe essere preso di mira dai criminali informatici.
Questo tipo di attacco mira agli elementi più vulnerabili per danneggiare un’organizzazione, e può comportare la manipolazione di software o hardware di qualsiasi settore. I criminali spesso introducono malware o componenti di spionaggio durante la produzione o distribuzione di un prodotto.
Cyber resilience, come si fa: gli step per concretizzare la strategia in azienda
In genere, l’attacco alla supply chain è un termine che si riferisce alla manomissione fisica di dispositivi elettronici, come computer, bancomat, sistemi di alimentazione e network di dati di fabbrica, al fine di installare malware non rilevabili per causare danni ad altre organizzazioni lungo la catena logistica. Tuttavia, è importante notare che l’offensiva può riferirsi anche ad attacchi non informatici a reti di fornitura fisiche che non si basano sulla tecnologia, come il furto di 80 milioni di dollari di farmaci da prescrizione da un magazzino farmaceutico. Questo articolo si focalizzerà sugli attacchi cyber a reti di fornitura fisica basate sulla tecnologia, che è una metodologia dei criminali cyber.
Perché la supply chain è vulnerabile agli attacchi informatici
Gli attacchi alla supply chain rappresentano un rischio significativo per le organizzazioni moderne e possono colpire settori diversi da quello informatico, tra cui il petrolio, il retail, i prodotti farmaceutici e qualsiasi industria con una rete di approvvigionamento complessa.
L’Information Security Forum sottolinea che il rischio di attacchi alla supply chain è dovuto alla condivisione di informazioni con i fornitori. Questa pratica è essenziale per il funzionamento della stessa, ma crea anche un rischio, poiché le informazioni compromesse all’interno di una catena logistica, possono essere dannose come quelle compromesse all’interno dell’organizzazione. Inoltre, la tendenza alla globalizzazione ha aumentato il numero di punti di esposizione, rendendo più probabile il verificarsi di un attacco informatico, poiché le entità coinvolte sono più numerose e spesso sparse in tutto il mondo. Sistemi di gestione della supply chain mal gestiti possono rendere le organizzazioni vulnerabili agli attacchi informatici, con conseguente perdita di informazioni sensibili dei clienti, interruzione del processo produttivo e danni alla reputazione dell’azienda.
La verità è che nell’ultimo anno il numero di minacce che colpiscono le organizzazioni ha continuato ad aumentare e circa 3 aziende su 5 (58%) hanno subito una o più violazioni informatiche. Lo rivela l’Armis Cyber Warfare State and Trends Report: 2022-2023, rendendo sempre più cruciale il monitoraggio costante dell’attività e dello stato di tutti i dispositivi di una rete per individuare quelli che si discostano dal loro comportamento abituale.
L’uso di tecnologie moderne come beacon, sensori e robot di inventario sta rivoluzionando l’industria manifatturiera, ma aumenta anche le aree potenzialmente attaccabili dagli aggressori.
L’Internet delle cose (IoT) è una rete di dispositivi interconnessi che comunicano via Internet. L’IoT industriale (IIoT) applica concetti e tecnologie simili a contesti industriali come fabbriche, logistica e supply chain. Questi dispositivi e sistemi IIoT sono utilizzati per controllare e far funzionare infrastrutture critiche, come le forniture di energia e gas, le centrali nucleari, le raffinerie di petrolio e i sistemi di gestione del traffico.
Industrial IoT, ecco le tecnologie wireless per l’azienda 4.0
Poiché queste infrastrutture sono essenziali per la fornitura di beni e servizi e per la protezione della sicurezza umana, sono obiettivi primari per i criminali informatici. In aggiunta, i componenti della tecnologia operativa (OT) che gestiscono questi sistemi sono spesso collegati alle reti informatiche (IT), offrendo ai criminali informatici la possibilità di passare dalle reti IT a quelle OT.
Molte aziende nell’era dell’Industria 4.0 si affidano alla comunicazione macchina-macchina, all’automazione, all’analisi, al cloud e al machine learning per alimentare nuovi modelli di business. Esempi di queste tecnologie sono la manutenzione predittiva, la produzione intelligente e le capacità robotiche.
Come prevenire gli attacchi alla supply chain
Il panorama in cui operano i criminali informatici è in continua evoluzione e fattori come la pandemia e la situazione in Ucraina hanno messo ancora più sotto pressione la maggior parte delle aziende. Le imprese devono proteggere i loro sistemi critici identificando ed eliminando le vulnerabilità, proteggendosi dalle minacce avanzate e implementando controlli compensativi il più rapidamente possibile. Purtroppo, molte reti ICS si affidano ancora a tecnologie o hardware obsoleti, non compatibili con gli attuali controlli di sicurezza e sistemi di gestione degli accessi, rendendole vulnerabili agli attacchi informatici.
Per prevenire questo tipo di attacchi, il primo passo consiste nell’identificare tutti i dispositivi dell’intera organizzazione, tra cui le catene di fornitura e le fabbriche, in modo da poterli proteggere.
Con Armis è possibile identificare, categorizzare e ottenere informazioni complete su tutti gli asset dei sistemi di tecnologia operativa e informatica, tra cui SCADA, PLC, DCS, server, laptop, telecamere IP e lettori di badge, con un’elevata precisione grazie alla Device Knowledgebase di Armis.
L’importanza della cybersecurity nella gestione della supply chain
Con la crescente sofisticazione dei vettori di attacco e l’aumento di minacce come il ransomware e le minacce interne, le aziende devono rafforzare le loro difese di sicurezza per evitare interruzioni delle operazioni, che potrebbero portare a costosi tempi di inattività e malfunzionamenti dei servizi critici.
Nel 2020, la società di software IT SolarWinds ha subito un attacco alla supply chain della sua piattaforma Orion. L’attacco di minaccia persistente avanzata ha permesso agli hacker di infiltrarsi nei sistemi dell’azienda e di accedere anche alle reti dei clienti, tra cui varie agenzie governative come il Dipartimento della Difesa, il Dipartimento di Giustizia e il Dipartimento della Sicurezza Nazionale.
Nel luglio 2021, anche il fornitore di soluzioni IT Kaseya è stato preso di mira in un attacco in cui gli hacker hanno sfruttato una vulnerabilità del loro software per lanciare un ransomware nella catena di fornitura dell’azienda. Secondo quanto riferito, questo attacco ha provocato la chiusura di 800 supermercati svedesi e circa 1.000 aziende hanno visto crittografati i loro server e le loro postazioni di lavoro.
Nel febbraio 2022, un cyberattacco ai servizi satellitari commerciali in Ucraina ha causato l’arresto dei parchi eolici per la produzione di energia elettrica in tutta l’Europa centrale.
Questi e altri eventi, in aggiunta ai dati che abbiamo visto dal l’Armis Cyber Warfare State and Trends Report: 2022-2023, dovrebbero portare tutti i responsabili dei sistemi tecnologici a verificare ogni singolo apparato e non lasciare nulla non visibile e non gestito.