ScenarioSicurezza

La cybersecurity della supply chain: quali sono le principali minacce?

La supply chain di un’azienda non è solo una rete di produzione e distribuzione, ma anche un potenziale bersaglio per i cybercriminali, ed è quindi importante massimizzare i propri sforzi in termini di cybersecurity.

Infatti, sempre più spesso, i malintenzionati usano i partner commerciali come tramite per colpire le vittime designate, sfruttando le loro vulnerabilità e le loro relazioni fiduciarie. Il loro obiettivo può essere quello di rubare dati sensibili, estorcere denaro con ransomware o truffe via email, o semplicemente danneggiare la reputazione e il business dell’azienda.

La ricerca di Proofpoint

Secondo uno studio di Proofpoint, condotto su quasi 4.600 organizzazioni nel gennaio 2023, l’85% di esse ha ricevuto email malevole da parte di fornitori in una sola settimana. Questi attacchi non sono stati casuali, ma mirati e personalizzati in base alla posizione geografica, al settore e alle dimensioni dell’azienda. Inoltre, il 96% delle organizzazioni ha avuto a che fare con almeno un fornitore che aveva un dominio lookalike, cioè molto simile a quello originale, ma creato appositamente per ingannare i destinatari.

Proteggi i tuoi dati con Bitdefender, Leader in Cybersecurity

Quali sono le tecniche più usate dai cybercriminali per attaccare i fornitori?

La ricerca di Proofpoint rivela che i cybercriminali si basano sul fatto che le aziende e i fornitori si scambiano spesso informazioni finanziarie via email, come contratti o fatture. Così, cercano di intercettare o falsificare queste comunicazioni per ottenere vantaggi illeciti. Per farlo, usano diverse strategie:

  • Email spoofing. Consiste nel modificare l’indirizzo email del mittente per far credere al destinatario che il messaggio provenga da una fonte legittima. Se il sistema non verifica l’autenticità delle email, lo spoofing può passare inosservato.
  • Domini lookalike. Sono domini che si differenziano di poco da quelli veri. Per esempio, un criminale potrebbe registrare un dominio come goodomain.com o goodddomain.com per ingannare i clienti di gooddomain.com.
  • Display name spoofing. È un altro modo per impersonare persone o entità fidate. In questo caso, il nome dell’account email viene cambiato per far sembrare che il messaggio venga da una fonte affidabile. Questa tecnica è facile da realizzare e difficile da riconoscere, soprattutto per gli utenti che usano dispositivi mobili, che mostrano solo il nome visualizzato e non l’indirizzo completo.
  • Account compromessi dei fornitori. I criminali usano account di partner e fornitori che sono stati violati per lanciare attacchi BEC (Business Email Compromise), phishing e malware. Di solito i team di sicurezza non riescono a scoprire quali account siano compromessi e devono aspettare le segnalazioni dei loro partner. Questo comporta controlli manuali e molto onerosi.

Cybercrime e supply chain: come migliorare la cybersecurity

Come abbiamo visto, supply chain è una delle principali vie di accesso per i cybercriminali che vogliono danneggiare le aziende. Spesso, il loro obiettivo è quello di estorcere denaro, sia criptando i dati con il ransomware sia ingannando le vittime con false richieste di pagamento. Queste ultime possono assumere la forma di fatture contraffatte o di modifiche dei dati bancari dei fornitori. Si tratta di truffe molto pericolose, perché possono coinvolgere cifre elevate e passare inosservate fino a quando non è troppo tardi. Per questo motivo, è fondamentale verificare e confermare ogni richiesta di pagamento o di cambio delle condizioni di transazione, preferibilmente con una chiamata telefonica.

Tuttavia, la verifica non è sufficiente a garantire la sicurezza della supply chain. Gli attacchi informatici sono sempre più raffinati e difficili da riconoscere, e richiedono una difesa a più livelli. Da un lato, è necessario investire in soluzioni tecnologiche che possano intercettare e bloccare la maggior parte delle minacce prima che arrivino agli utenti finali. Dall’altro, spiega Proofpoint, è indispensabile formare i dipendenti a rilevare e segnalare i messaggi sospetti che sfuggono ai filtri. Solo così si può creare una cultura della sicurezza che renda la tua azienda più resiliente agli attacchi informatici alla supply chain.

Da non perdere questa settimana su Techbusiness

🍎Indeed: che impatto avrà l’Intelligenza Artificiale sul futuro del lavoro?
☄️Data breach: le 8 cause principali della fuga di informazioni
🖥️Lavoro ibrido: i numeri del fenomeno e le soluzioni integrate di Logitech e Microsoft
🖨️FUJIFILM annuncia la serie Apeos, l'innovativa linea di stampanti multifunzione
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button