top of page

Ecco perché il focus dei malware è sulla supply-chain

Come scritto da ENISA (European Union Agency for Cybersecurity) nell’ultimo report “Threat Landscape for Supply Chain Attacks” gli attacchi alla supply-chain sono aumentati vertiginosamente perché hanno una alta probabilità di andare a segno. Infatti, la maggior maturità delle difese di tante aziende e organizzazioni che hanno ormai capito che un antivirus non può bastare a proteggere end-point e rete informatica, ha reso più complicato il lavoro degli hacker e dei loro strumenti di attacco, il malware in primis.


Questa è certamente una buona notizia perché strumenti evoluti di difesa degli end-point (add esempio quella di cui spesso parliamo è la tecnologia DECEPTIVE di DECEPTIVE BYTES) hanno messo grossi bastoni tra le ruote del cyber-crime. Portroppo questo non basta in quanto le uniche vie di attacco non sono gli end-point. L’attack-surface è ampia, molto più ampia. Attualmente il focus dei malware (utilizzato nel 62% degli attacchi) ed in particolare dei ransomware è quello di penetrare in aziende o istituzioni governative attraverso la loro supply-chain.


Gli attacchi alla catena di approvvigionamento si sono moltiplicati per 4 nel 2021 rispetto allo scorso anno. Il cyber-crime è molto veloce, dinamico e ben finanziato, quindi si sono spostati con successo verso attacchi alla supply-chain e cosi hanno ottenuto impatti significativi in ​​termini di downtime dei sistemi (le PMI colpite da ransomware rimangono completamente ferme mediamente per 12 giorni), perdite monetarie (un riscatto medio è dell’ordine di 38.000€ e recentemente sono sempre più i casi di riscatti periodici mensili per garantirsi la non divulgazione in rete e presso le autorità dei dati sensibili esfiltrati) e danni reputazionali (clienti, fornitori e banche tendono ad abbandonare un’azienda attaccata con successo).


La logica dietro agli attacchi supply-chain è semplice e devastante: ne attacco uno con successo per poi penetrare facilmente in decine di altre aziende collegate. In Italia abbiamo già visto molti casi dove una azienda informatica (ad esempio soluzioni informatiche generiche oppure ERP) è stata attaccata e poi il malware ha saputo diffondersi chirurgicamente sui partner e clienti di tale azienda a sua insaputa. Tutto ciò sfruttando “la fiducia” tra le aziende che collaborano, tra aziende con rapporto cliente-fornitore. Sempre più spesso connessioni VPN e porte di accesso alla rete conducono un malware da un fornitore ad un cliente.


Il rapporto di ENISA rivela che un'azienda potrebbe essere vulnerabile a un attacco supply-chain anche quando le proprie difese sono abbastanza buone. Gli aggressori esplorano nuove potenziali autostrade per infiltrarsi nelle organizzazioni prendendo di mira i loro fornitori. Inoltre, con il potenziale quasi illimitato dell'impatto degli attacchi alla catena di approvvigionamento su numerosi clienti, questi tipi di attacchi stanno diventando sempre più comuni.

Per circa il 58% degli incidenti della catena di approvvigionamento analizzati, i beni dei clienti presi di mira erano principalmente i dati dei clienti, inclusi i dati di identificazione personale (PII) e la proprietà intellettuale.


Raccomandiamo agli IT-manager che vogliono difendersi in modo moderno ed efficace di utilizzare soluzioni di monitoraggio continuo della propria rete ed infrastruttura IT. Un esempio innovativo è la piattaforma CYNET che si pone due di risolvere due problemi che il 95% degli IT-Manager lamenta:

  1. Fornire visibilità completa all’IT-Manager di tutto il suo ambiente in un’unica dashboard: endpoint, rete, utenti e file.

  2. Semplificare la sicurezza informatica aziendale fornendo l’ausilio 24/7 di un world-class SOC-team israeliano


CYNET è la prima piattaforma di Autonomous Breach Protection al mondo, che supera i limiti delle attuali soluzioni gestite manualmente: automazione completa di: 1) Monitoraggio e Controllo, 2) Prevention e Detection degli attacchi, 3) Response Orchestration.


Per maggiori info e DEMO visita questa pagina: link

Scarica ora ZERO-TRUST WHITE PAPER
Per vedere tutte le tipologie di attacchi evoluti che i sistemi di difesa classici non fermano.
Trovi anche le info dettagliate sull’innovativo approccio ZERO TRUST.

La tua richiesta è stata inoltrata!

bottom of page