Supply Chian Attack è un tipo di attacco informatico che prende di mira elementi meno sicuri nella supply chain di un'organizzazione piuttosto che attaccare direttamente l'organizzazione. L'obiettivo è infiltrarsi nella rete o nei sistemi di un'organizzazione compromettendo un fornitore, un partner o un fornitore terzo che ha accesso ai suoi dati, software o infrastruttura di rete.
Invece di attaccare direttamente l'organizzazione bersaglio, gli aggressori compromettono una terza parte fidata, come un fornitore di software, hardware o servizi. Questa terza parte diventa quindi un canale per consegnare il payload malevolo al target finale.
Gli attacchi alla supply chain possono essere complessi, coinvolgendo più fasi e interessando un gran numero di organizzazioni. Gli aggressori possono inserire codici o hardware malevoli in diverse fasi della supply chain, rendendo difficile il rilevamento.
Questi attacchi sfruttano le relazioni di fiducia tra un'organizzazione e i suoi fornitori. Poiché i fornitori di terze parti hanno spesso un accesso privilegiato ai sistemi o ai dati sensibili di un'organizzazione, diventano un obiettivo attraente per gli aggressori.
L'impatto di un attacco alla supply chain può essere significativo, interessando non solo l'obiettivo primario, ma potenzialmente migliaia di altre organizzazioni che si affidano alla terza parte compromessa.
Attacco SolarWinds (2020)
Gli aggressori si sono infiltrati nel meccanismo di aggiornamento del software Orion di SolarWinds, fornendo aggiornamenti malevoli a oltre 18.000 clienti, tra cui agenzie governative e grandi aziende.
Risorsa: Avviso CISA su SolarWinds
La perdita di password "RockYou2024", in cui quasi 10 miliardi di credenziali precedentemente compromesse sono state compilate e pubblicate su un forum di hacking, evidenzia il significativo rischio della catena di fornitura rappresentato dall'aggregazione, dal riutilizzo e dall'esposizione pubblica di credenziali violate su più piattaforme e servizi.
Risorsa: Quasi 10 miliardi di password tralasciate nella più grande raccolta di tutti i tempi
I chatbot pubblici basati su LLM possono inavvertitamente esporre informazioni interne sensibili condivise durante le interazioni, sfruttando la fiducia che le aziende ripongono in questi servizi IA, il che sottolinea i rischi di affidarsi a piattaforme IA esterne che potrebbero involontariamente far trapelare dati riservati attraverso i loro processi di apprendimento e interazione.
Risorsa: I chatbot personalizzati di OpenAI svelano i loro segreti
Gli aggressori hanno compromesso il server Git di PHP, tentando di inserire una backdoor nel codice sorgente del popolare linguaggio di web scripting.
Risorsa: ZDNet su PHP Git Server Hack
Il movimento laterale da un vettore di attacco iniziale, come lo spear phishing, a dispositivi IoT o OT come fotocamere e stampanti, può anche essere visto come un salto nelle isole.
Risorsa: Krebs on Security Report
La violazione è stata resa possibile dalle vulnerabilità di una proprietà gemella, RecordsCheck, che ha consentito agli aggressori di sfruttare le relazioni di fiducia tra i servizi correlati per accedere ai dati sensibili.