A cura di Jury D’alessio

I recenti presunti attacchi ai danni di numerosi colossi americani della tecnologia ha riaperto il dibattito sullo spionaggio industriale e sui metodi adottati per ottenere vantaggi economici.

Gli attacchi alla catena di distribuzione (Supply Chain Attacks) sono attacchi che mirano a compromettere il bersaglio attaccando dispositivi hardware e software vulnerabili nella catena prima che essi vengano impiegati dalla vittima. Sono uno degli attacchi più difficili da contrastare poiché richiedono molti controlli a ogni anello della catena per garantire la sicurezza di quest’ultima.

Come vengono attuati questi attacchi?

Le modalità di attacco sono varie e mirano a compromettere diversi nodi della catena, ecco alcuni esempi:

Watering holes attacks: Questo tipo di attacco sfrutta le vulnerabilità dei siti internet utilizzati spesso dal bersaglio per distribuire un RAT (Remote Access Trojan) usato per ottenere accesso remoto ai computer della vittima.

WateringHole attack. Credits www.ncsc.gov.uk

Attacco a data center di terze parti: Questo attacco sfrutta l’outsourcing che le compagnie utilizzano per conservare dati sensibili su strategie, clienti e finanze. Il data center viene compromesso per ricevere accesso alle informazioni.

Attacco a data center di terze parti. Credits www.ncsc.gov.uk

Attacco al produttore di un sito web: Ad essere attaccati sono i produttori del sito web del target, le loro macchine vengono compromesse con il fine di distribuire un trojan attraverso il sito internet della vittima.

Attacco al produttore del sito web. Credits www.ncsc.gov.uk

Acquisizione di software da terze parti: Utilizzato con successo dal gruppo Dragonfly, ad essere compromesso è il software richiesto dalla vittima, gli hacker infettano il software prima che esso venga distribuito.

Attacco a software prodotto da terzi. Credits www.ncsc.gov.uk

Per quale motivo il consumatore deve interessarsi?

Gli attacchi alla catena di distribuzione possono creare numerosi danni sia alle istituzioni colpite, sia ai consumatori, poiché essi consentono di ottenere numerosi dati da utilizzare per manipolare il mercato.

Nel 2019 l’hacking sembra essere sempre parte del nostro quotidiano, e scene che fino a qualche anno fa ci sembravano limitate ai film di spionaggio, oggi rappresentano una minaccia concreta. Non solo i grandi colossi del tech si stanno mobilitando per adottare soluzioni, quest’ultima evoluzione dello spionaggio preoccupa tutte le grandi potenze del mondo occidentale che temono ripercussioni in ambito di sicurezza nazionale.

Quali sono le contromisure utilizzate?

Come detto in precedenza, questi attacchi sono molto difficili da contrastare a causa dei numerosi anelli che possono essere manomessi. Diventa quindi necessario per le aziende, attuare nuove policy mirate alla verifica della sicurezza dei propri fornitori ed un maggior attenzione durante il controllo qualitativo del prodotto finito.

LEAVE A REPLY

Please enter your comment!
Please enter your name here