XQuesto sito o gli strumenti terzi da questo utilizzati si avvalgono di cookie necessari al funzionamento ed utili alle finalità illustrate nella cookie policy. Se vuoi saperne di più o negare il consenso a tutti o ad alcuni cookie, consulta la cookie policy. Chiudendo questo banner, scorrendo questa pagina, cliccando su un link o proseguendo la navigazione in altra maniera, acconsenti all’uso dei cookie. Accetto

Il blog ufficiale Darnet

Gli attacchi informatici alla SUPPLY CHAIN

Nel mirino anche le piccole aziende e i liberi professionisti

Perché dovrebbero attaccare proprio me?”

Questo è il pensiero più frequente di aziende di consulenza, studi professionali, aziende artigiane, fornitori di servizi e prodotti in genere. La sicurezza informatica è percepita come un rischio legato solo ed esclusivamente all’attacco di veri e propri criminali informatici (i cosiddetti hacker) verso le realtà complesse. Il “rischio attentato” invece è sempre dietro l’angolo per tutti. Infatti, ogni giorno siamo bersagliati da attacchi automatizzati, tra cui spam e phising, senza contare le minacce che derivano per lo più dall’uso inappropriato della rete internet da parte del personale aziendale. In ogni caso, concentrando la nostra attenzione sui cyberattacks, consulenti e piccole aziende possono essere obiettivi veramente interessanti per gli hacker. Anche perché, troppo spesso, non adottano sufficienti sistemi di sicurezza informatica.

Operazione EyePiramid

All’inizio del 2017 i giornali iniziarono a diffondere notizie sull’operazione “EyePiramid” dei fratelli Occhionero, indagati per furto di informazioni riservate e cyber-spionaggio nei confronti di importanti personaggi italiani del mondo dell’imprenditoria e della politica. L’attacco iniziale non fu però diretto. Infatti, in primis furono presi di mira solo gli account di posta elettronica dei consulenti e degli studi legali con cui le vittime collaboravano. La tecnica usata è quella dello spear-phishing, grazie a cui gli “attentatori” digitali possono avere libero accesso ad account email, da cui poi inviare email fraudolente ai loro veri obiettivi. I destinatari, ricevendo il messaggio da un collaboratore di fiducia, lo aprono in tranquillità, senza attivare meccanismi di controllo per la gestione degli allegati presenti nella posta ricevuta, in cui invece sono stati nascosti i malware. Arrivati a questo punto, gli hacker hanno libero accesso al computer dei destinatari e possono tranquillamente infettare il computer del malcapitato.

Le prime vittime

Per portare a termine l’operazione “EyePiramd” sono stati colpiti decine di studi di consulenza, privi di qualsiasi tipo di protezione informatica. Il primo ad accorgersene? A gennaio 2016, il responsabile della sicurezza dell’Enav, a cui era stata recapitata una email (contenente un malware) da parte del suo studio legale. Già con l’avvio delle prime indagini emersero prove inaspettate. Da diversi anni, infatti, i fratelli Occhionero stavano rubando centinaia di credenziali di accesso ad account personali ed avevano già preso di mira decine di domìni di posta elettronica.

I più piccoli fanno esplodere i più grandi

Senza opportune misure di sicurezza, i fornitori (senza accorgersene) diventano reali punti deboli grazie ai quali gli hacker possono innescare una serie di attacchi a catena. Inoltre, allo stesso tempo, mettono in serio pericolo loro stessi, dando la possibilità a terzi di accedere, senza ostacoli, a informazioni riservate memorizzate nei loro computer.

Massimi livelli di sicurezza

Per tutelarci adeguatamente, dovremmo preoccuparci anche delle misure di sicurezza adottate dai nostri fornitori e dai partner con cui condividiamo informazioni private, dalla semplice email di aggiornamento, sino a contenuti più importanti, come nuovi progetti o piani di sviluppo. Per lo meno dovremmo essere sicuri che le informazioni siano salvate in ambienti protetti, dove solo il personale direttamente coinvolto è in grado di accedere. In sostanza, dovrebbero essere soddisfatti alcuni requisiti minimi in termini di autorizzazione e di autenticazione. Ad esempio, non dovrebbe essere utilizzata la stessa password di accesso per tutti gli account in gestione. In più, dovrebbe essere previsto un sistema di backup o di Business Continuity.

Misure preventive

L’ENISA (agenzia europea per la sicurezza delle reti e dell'informazione) con una raccomandazione mirata alla catena di distribuzione ICT (Supply Chain Integrity: an overview of the ICT supply chain risks and challenges) ha fornito alcune linee guida sugli aspetti da monitorare, a garanzia della sicurezza dei dati e delle informazioni. Per esempio, tra questi vogliamo ricordare la verifica dell’autenticità e dell’integrità del prodotto o servizio, l’attivazione di politiche di accesso e di autenticazione e lo sviluppo di una “catena di custodia” per le informazioni. Altre linee guida da seguire sono quelle della famiglia ISO/IEC 27000 rispetto alla valutazione dei servizi e dei processi esterni nella gestione della sicurezza del sistema informativo (in particolare la ISO 27036: sicurezza delle informazioni nelle relazioni con i fornitori). Le politiche sui fornitori non dovrebbe essere appannaggio esclusivo dell’ufficio acquisti, come espressoanche nel rapporto Clusit 2018 (La governance dei fornitori: adottare un maturity model efficace), ma dovrebbero essere implementate linee guida aziendali da cui derivare procedure operative e checklist di verifica.

In linea generale, bisognerebbe partire dai dati aziendali, per fare poi una corretta classificazione delle informazioni in termini di riservatezza, integrità e disponibilità.

Nel caso in cui ci sia una compromissione del livello di sicurezza è doverosa un’analisi sull’impatto a livello di business, per capire bene come arginare l’attacco, ormai avvenuto.

Tutti aspetti, questi, che rientrano una attività di Security Assessment ben eseguita. La tua Azienda ne ha mai fatto uno?

 

Fonti:

- What we know (technically) about EyePyramid: https://github.com/fbertone/eyepyramid

- Uncovering the Inner Workings of EyePyramid: https://blog.trendmicro.com/trendlabs-security-intelligence/uncovering-inner-workings-eyepyramid/

- Enisa Supply Chain Integrity: An overview of the ICT supply chain risks and challenges, and vision for the way forward : https://www.enisa.europa.eu/publications/sci-2015

24 Aprile 2018

Darnet UK ltd
sede legale:
152 City Road
EC1V 2NX London (UK)

tel +44(0)20 36 08 64 50
mail: info@darnetltd.co.uk
twitter: @DarnetInfo

Company Number: 08497464

Darnet Servizi srls
sede legale:
via Vittorio Cadel 9
33100 Udine (UD)
sede operativa:
via Galileo Galilei 9
33010 Tavagnacco (UD)

tel +39(0)432 18 45 760
mail: info@darnet.it

CF/PI: 02816690305

Commento inviato

Il nostro staff valuterà il commento e lo renderà pubblico il prima possibile
© Made in Web Industry