Il parere di SentinelOne

Risponde Luca Besana, Channel Business Manager di SentinelOne

Autore: Redazione SecurityOpenLab

Come si sviluppa un attacco alla supply chain, che è il punto di partenza per capire come prevenirlo?

Attaccare la supply chain significa colpire il proprio bersaglio prendendo di mira un fornitore di quest’ultimo e sfruttando la catena di fiducia che lega cliente e fornitore. Un attacco di questa tipologia si sviluppa solitamente con la compromissione di un elemento debole all’interno del supplier e con il guadagno di credenziali utili per accedere alla rete del target dall’ingresso principale, il che rende l’attaccante estremamente difficile da riconoscere.

Tipicamente, un attacco di questo è molto efficace e remunerativo perché permette all’attaccante di collezionare enormi quantità di informazioni e di intervenire verso tutte le aziende che utilizzano il medesimo fornitore. Ed è per questo motivo che ritengo fondamentale porre attenzione sui fornitori selezionati: quello che ci capita di vedere sovente, infatti, è la vanificazione di ingenti investimenti in cybersecurity a causa della selezione di software-house deboli, la cui compromissione genera ricadute importanti anche sulle aziende clienti.

Alla luce della vostra esperienza, quali condotte devono cambiare le aziende per gestire questo rischio e quali strumenti gli occorrono?

È assodato e universalmente riconosciuto che le aziende debbano evitare fornitori che non rispettano gli standard, ma la realtà ci dice che tante società non hanno chiare policy e procedere per definire un criterio di adozione di un fornitore. Per misurare la postura di sicurezza di un supplier è necessario allinearla alla tolleranza al rischio del cliente e a quali requisiti questo imponga. Più chiare sono le regole imposte dal fornitore, più sarà difficile adottare un fornitore debole.

Viviamo una realtà in cui l’interdipendenza tecnologica fra fornitore e cliente è sempre più spinta, ma al contempo è spesso difficile controllare attivamente una terza parte, sia per limiti di responsabilità che di processo; ciò che è fuori discussione, però, è che la forza di una catena è data dal suo anello più debole e questo spesso si rivela non essere un dipendente.

In aggiunta a questo, è raccomandabile che le organizzazioni investano in soluzioni capaci di mitigare il rischio di un attacco alla supply chain. L’adozione di una soluzione di strong authentication, ad esempio, limiterebbe molto le azioni di un attaccante, mentre una valida soluzione Endpoint Detection & Response permetterebbe di rilevare le attività sospette in tempo reale, diminuendo in modo sostanziale il mean time to detect.