Che cos'è l'attacco alla supply chain?

Attacchi alla supply chain 

Supply Chian Attack è un tipo di attacco informatico che prende di mira elementi meno sicuri nella supply chain di un'organizzazione piuttosto che attaccare direttamente l'organizzazione. L'obiettivo è infiltrarsi nella rete o nei sistemi di un'organizzazione compromettendo un fornitore, un partner o un fornitore terzo che ha accesso ai suoi dati, software o infrastruttura di rete. 

Caratteristiche chiave degli attacchi alla supply chain  

Approccio indiretto

Invece di attaccare direttamente l'organizzazione bersaglio, gli aggressori compromettono una terza parte fidata, come un fornitore di software, hardware o servizi. Questa terza parte diventa quindi un canale per consegnare il payload malevolo al target finale. 

Complessità e scalabilità

Gli attacchi alla supply chain possono essere complessi, coinvolgendo più fasi e interessando un gran numero di organizzazioni. Gli aggressori possono inserire codici o hardware malevoli in diverse fasi della supply chain, rendendo difficile il rilevamento. 

Sfruttamento della fiducia

Questi attacchi sfruttano le relazioni di fiducia tra un'organizzazione e i suoi fornitori. Poiché i fornitori di terze parti hanno spesso un accesso privilegiato ai sistemi o ai dati sensibili di un'organizzazione, diventano un obiettivo attraente per gli aggressori. 

Impatto diffuso

L'impatto di un attacco alla supply chain può essere significativo, interessando non solo l'obiettivo primario, ma potenzialmente migliaia di altre organizzazioni che si affidano alla terza parte compromessa. 

Categorie di attacchi alla supply chain  

  • Aggiornamenti software compromessi: Gli aggressori inseriscono codici malevoli negli aggiornamenti software distribuiti a un gran numero di utenti.
  • Librerie software di terze parti compromesse: Inserimento di codice dannoso in applicazioni di terze parti o dipendenze integrate in prodotti software legittimi.
  • Hardware o firmware compromesso: Inserimento di componenti hardware o firmware malevoli nei prodotti durante il processo di produzione o distribuzione.
  • Dirottamento degli strumenti per sviluppatori: Compromissione degli strumenti utilizzati dagli sviluppatori, come gli ambienti di sviluppo integrati (IDE) o le pipeline di integrazione continua/distribuzione continua (CI/CD).
  • Dipendenze software compromesse: Iniezione di codici malevoli in dipendenze software legittime ampiamente utilizzate.
  • Esfiltrazione dei dati tramite protocolli sfruttati: Sfruttare le vulnerabilità in protocolli come SMB, TLS, SSH o mirare direttamente ai database attraverso metodi come SQL injection per esfiltrare i dati.
  • Mirare a progetti open source: Attacco di progetti open source ampiamente utilizzati, inserimento di codici malevoli che possono influire su molti progetti a valle.

Esempi di attacchi alla supply chain  

Attacco SolarWinds (2020)

Gli aggressori si sono infiltrati nel meccanismo di aggiornamento del software Orion di SolarWinds, fornendo aggiornamenti malevoli a oltre 18.000 clienti, tra cui agenzie governative e grandi aziende. 

Risorsa: Avviso CISA su SolarWinds

RockYou2024 (2024)

La perdita di password "RockYou2024", in cui quasi 10 miliardi di credenziali precedentemente compromesse sono state compilate e pubblicate su un forum di hacking, evidenzia il significativo rischio della catena di fornitura rappresentato dall'aggregazione, dal riutilizzo e dall'esposizione pubblica di credenziali violate su più piattaforme e servizi. 

Risorsa: Quasi 10 miliardi di password tralasciate nella più grande raccolta di tutti i tempi

Modelli in grandi lingue (LLM) e chatbot pubblici (2024)

I chatbot pubblici basati su LLM possono inavvertitamente esporre informazioni interne sensibili condivise durante le interazioni, sfruttando la fiducia che le aziende ripongono in questi servizi IA, il che sottolinea i rischi di affidarsi a piattaforme IA esterne che potrebbero involontariamente far trapelare dati riservati attraverso i loro processi di apprendimento e interazione. 

Risorsa: I chatbot personalizzati di OpenAI svelano i loro segreti

Compromissione del server PHP Git (2021)

Gli aggressori hanno compromesso il server Git di PHP, tentando di inserire una backdoor nel codice sorgente del popolare linguaggio di web scripting. 

Risorsa: ZDNet su PHP Git Server Hack

Compromissioni IoT e OT

Il movimento laterale da un vettore di attacco iniziale, come lo spear phishing, a dispositivi IoT o OT come fotocamere e stampanti, può anche essere visto come un salto nelle isole. 

Risorsa: Krebs on Security Report

Dati pubblici nazionali degli Stati Uniti (2024)

La violazione è stata resa possibile dalle vulnerabilità di una proprietà gemella, RecordsCheck, che ha consentito agli aggressori di sfruttare le relazioni di fiducia tra i servizi correlati per accedere ai dati sensibili. 

Risorsa: Violazione nazionale dei dati pubblici: Solo 134 milioni di email esclusive tralasciate e l'azienda riconosce l'incidente

L'attacco alla supply chain

Ricerche correlate