Il parere di WatchGuard

Risponde Gianluca Pucci, Manager Sales Engineer Italy, WatchGuard Technologies

Autore: Redazione SecurityOpenLab

Come si sviluppa un attacco alla supply chain, che è il punto di partenza per capire come prevenirlo?

Tutti i processi che portano alla fornitura di un prodotto all’utilizzatore finale – sia che si tratti di un bene materiale o di un servizio – sono inseriti all’interno di una catena di approvvigionamento che ha una stretta correlazione con la digitalizzazione, poiché oggi qualsiasi industria utilizza dati digitali e strumenti software che provengono da fonti molto diverse. Questa diversità genera una supply chain molto complicata, complessità che la rende un vettore per gli attacchi informatici.

È proprio all’interno di questa catena, infatti, che l’attaccante individua i punti deboli. In tutti i passaggi tra i microsettori della supply chain, l’attaccante si può inserire e creare il suo punto d’ingresso. L’attacco di tipo supply chain è quindi un attacco mirato agli anelli deboli della catena di approvvigionamento, che diventano attaccabili se a livello di cybersecurity non sono ben protetti.

Alla luce della vostra esperienza, quali condotte devono cambiare le aziende per gestire questo rischio e quali strumenti gli occorrono?

La risposta è “zero trust”, quindi utilizzare un approccio che porti a “non fidarsi di nessuno”. Dal punto di vista informatico significa che le aziende devono prevedere di applicare strettissimi livelli di sicurezza, sia all’interno che all’esterno della propria infrastruttura, con soluzioni che vanno dall’identificazione degli accessi, alla difesa del perimetro, alla protezione dell’intera infrastruttura. WatchGuard sposa la filosofia “zero trust” implementandola in tutti i suoi pillar tecnologici che offre a portafoglio: dalla soluzione di autenticazione multifattore (MFA) AuthPoint, che offre la possibilità di aggiungere la MFA alle connessioni VPN, piuttosto che all’accesso ai PC e ai server; ai firewall Firebox, che rafforzano il concetto di perimetro rendendolo sicuro da contenuti inappropriati; alle soluzioni di protezione degli endpoint, fino a tecnologie per la protezione dell’infrastruttura wireless. Spesso, è proprio l’infrastruttura wireless che, considerata erroneamente come una commodity, diventa uno degli anelli più facili da attaccare: occorre proteggere anche l’infrastruttura wireless con protocolli solidi, efficaci e sistemi di autenticazione forte.