Tecnologia
Prodotti
Risorse
Azienda
Italiano
Tecnologia
Prodotti
Blog
Risorse
Azienda

La crescita degli attacchi alla supply chain

Justin Fier, Director of Cyber Intelligence & Analytics | giovedì 23 settembre 2021

A dicembre, avevamo previsto che gli attacchi alle supply chain avrebbero superato le frodi ai danni dei CEO come principale problema di cyber security. Quest’anno, l’importanza delle supply chain è stata portata in primo piano da una serie di interruzioni che hanno fatto notizia.

Dal blocco del canale di Suez alla carenza di microchip nella produzione automotive, dalla battaglia per la carta igienica all’aumento dei prezzi dei carburanti in Australia a causa dell’interruzione delle attività della Colonial Pipeline, nel corso del 2021 è stato dimostrato che le principali supply chain sono solo vulnerabili, ma anche fondamentali per la vita quotidiana di tutti.

I paesi e le organizzazioni sono rimaste scioccate nel comprendere la loro dipendenza da sistemi globali e fornitori terzi. Indipendentemente dal tipo di prodotto, carne, olio o software, i pirati informatici hanno aumentato gli attacchi alle vulnerabilità di sicurezza bloccando di fatto le linee di produzione. Il mondo è rimasto sbalordito dalla recente sequenza di attacchi informatici alle supply chain, inclusa la violazione SolarWinds rivelata nel dicembre 2020 e l’attacco Kaseya che si è verificato durante il week-end del quattro luglio.

I principianti parlano di strategia, i professionisti parlano di logistica

Nulla di ciò dovrebbe sorprendere. Il sistema della logistica è stato un obiettivo fin da quando è esistita la guerra. La logistica, cioè le operazioni che consentono di portare proiettili e pane nel posto giusto e nel momento giusto, è uno dei principali pilastri delle operazioni belliche. Il termine è stato coniato da Antoine-Henri Jomini, un generale di Napoleone, che nel libro “L’arte della guerra” sostiene che, anche se strategie e tattiche fanno parte del modo di condurre una campagna militare, la logistica è il mezzo. Senza la logistica, la sconfitta è inevitabile.

Quando Jomini scriveva queste parole, le dimensioni delle campagne militari di Napoleone richiedevano un nuovo approccio. Napoleone aveva messo insieme il più grande esercito che l’Europa avesse mai visto e aveva conquistato rapide vittorie nel continente grazie ad un’efficace gestione della logistica, incluse tecniche “Living off the Land”, accordi con gli alleati, regimi di formazione militare e anche la trasformazione di un’intera città in un centro di distribuzione durante la campagna di Ulm.

E, alla fine, proprio la logistica ha causato la sconfitta di Napoleone. Nel 1812, durante il ritiro, le truppe russe bruciarono qualsiasi cosa lungo il loro percorso, lasciando così la Grande Armée di Napoleone senza forniture, costringendoli a cibarsi dei propri cavalli e perfino dei propri simili. È sopravvissuto solo il 2% dell’esercito.

“Il capolavoro di un generale di successo è affamare il proprio nemico.” – Federico il Grande

Passando al ventesimo secolo, gli attacchi ai sistemi logistici sono diventati l’elemento essenziale di una campagna offensiva. Interrompere le forniture durante il blocco della Germania ha avuto un peso decisivo nella vittoria degli alleati. Da allora, dalle guerre di tonnellaggio al mitragliamento dei voli per il ponte aereo su Berlino, la logistica ha dimostrato di essere essenziale nel determinare gli esiti di un conflitto.

Sfidare il vecchio mondo

Le interruzioni delle supply chain avvenute quest’anno non sono una novità, ma semplicemente la continuazione di un’antichissima strategia militare. Durante la Prima Guerra mondiale, le navi erano una forza sovversiva e venivano usate nei blocchi dei porti per interrompere le linee dei rifornimenti. Durante la Seconda Guerra mondiale, grazie agli aerei era possibile colpire al di là delle linee nemiche e distruggere i convogli e le infrastrutture ferroviarie che trasportavano le forniture. Oggi, l’informatica è sfruttata allo stesso modo: indebolire i confini fisici e mettere in ginocchio un sistema logistico.

Alcuni attacchi informatici interrompono le supply chain, altri invece le sfruttano per diffondersi. Questo secondo caso è particolarmente pericoloso perché sfruttano la propensione umana alla fiducia. Se un’e-mail viene inviata da un mittente fidato o se un’applicazione è gestita da un fornitore affidabile, abbiamo la tendenza ad abbassare la guardia. Quindi, anziché provare a violare direttamente le grandi aziende, i pirati informatici tentano di accedere da una porta secondaria, sfruttando una persona senza protezioni per compromettere un’organizzazione e un intero sistema.

Queste due tipologie di attacco non si escludono a vicenda. NotPetya ha infettato le proprie vittime attraverso un programma software fiscakle ucraino, per arrivare alla fine a Maersk, la più grande azienda al mondo nella spedizione di container, bloccandone le operazioni per quasi due settimane.

Colpire i consumatori nel punto più debole

Questa tattica è stata sfruttata da nation state per lo spionaggio, come abbiamo scoperto con le campagne SolarWind e Hafnium, e dal crimine organizzato per costringere moltissime aziende a pagare un riscatto. Abbiamo già parlato del ransomware a doppia estorsione, ma lo sviluppo della tripla estorsione, in cui i pirati informatici che installano il ransomware minacciano non solo le proprie vittime, ma anche qualsiasi terza parte o cliente correlato, richiedendo un riscatto per mantenere riservati i dati, indica nuove possibilità di guadagno per i pirati informatici.

Non sorprende che le supply chain sono diventate simultaneamente vittime dei pirati informatici e della guerra informatica. Secondo Henry E. Eccles, un retroammiraglio della marina statunitense, la logistica è l’elemento economico delle forze armate, ma allo stesso modo l’elemento militare dell’economia. La logistica consente di trovare un compromesso tra economia e conflitto: la supply chain è fondamentale per entrambi.

Pertanto, comprendere i rischi correlati alla supply chain può avere importanti conseguenze per la propria attività, proprio come per una battaglia. Come lavorano i propri fornitori, quali difese utilizzano e cosa accade in caso di compromissione sono tutte domande importanti per garantire il successo di un’azienda. E un profilo di cyber security in grado di rilevare violazioni a terze parti, il cambiamento del linguaggio e del tono in un’e-mail o il funzionamento anomalo di un binario da una fonte attendibile è un livello essenziale per qualsiasi soluzione di sicurezza.

Questo blog post è stato precedentemente pubblicato su Tecnogazzetta, packagingrevolution.net e LineaEDP.

Scopri come Darktrace rileva le frodi ai danni della supply chain

Justin Fier

Justin is one of the US’s leading cyber intelligence experts, and holds the position of Director for Cyber Intelligence & Analytics at Darktrace. His insights on cyber security and artificial intelligence have been widely reported in leading media outlets, including the Wall Street Journal, CNN, The Washington Post, and VICELAND. With over 10 years’ experience in cyber defense, Justin has supported various elements in the US intelligence community, holding mission-critical security roles with Lockheed Martin, Northrop Grumman Mission Systems and Abraxas. Justin is also a highly-skilled technical specialist, and works with Darktrace’s strategic global customers on threat analysis, defensive cyber operations, protecting IoT, and machine learning.