I servizi cloud minacciano la sicurezza della catena di approvvigionamento

Gli attacchi alla e attraverso la catena di approvvigionamento sono in cima alla lista delle minacce informatiche. Ma i rischi del cloud sono altrettanto importanti, dato che gli attacchi alla supply chain spesso si applicano ai servizi cloud o usano il cloud come canale di distribuzione.

Secondo il nuovo rapporto ENISA "Threat Landscape for Supply Chain Attacks", anche una forte protezione informatica per la propria azienda non è più sufficiente se gli attaccanti hanno già rivolto la loro attenzione ai fornitori. Questo è facile da capire perché l'autoprotezione di un'azienda non può prevenire gli attacchi ai fornitori, e le vulnerabilità che i fornitori portano con sé trovano rapidamente la loro strada nell'infrastruttura dell'azienda in questione grazie alla posizione di fiducia dei fornitori.

Cosa rende gli attacchi alla supply chain così pericolosi

Il successo di questi attacchi ai fornitori può essere evidenziato dal downtime dei sistemi, perdite finanziarie e danni alla reputazione delle aziende colpite come clienti dei fornitori. Gli attacchi alla catena di approvvigionamento dovrebbero quadruplicare nel 2021 rispetto all'anno precedente, secondo l'ENISA, l'agenzia di sicurezza informatica dell'UE. Per questo motivo, è urgente mettere in atto nuove salvaguardie per prevenire e rispondere a potenziali attacchi alla catena di approvvigionamento in futuro, mitigandone l'impatto.

Juhan Lepassaar, direttore esecutivo dell'ENISA, ha dichiarato: "A causa dell'effetto a cascata degli attacchi alla catena di approvvigionamento, gli attori delle minacce possono causare danni diffusi, colpendo le imprese e i loro clienti allo stesso tempo." Questa tendenza nei cyberattacchi colpisce più volte la sicurezza del cloud, quindi i manager del cloud dovrebbero essere particolarmente preoccupati per gli attacchi alla catena di approvvigionamento.

Gli attacchi alla catena di approvvigionamento sono stati una preoccupazione per gli esperti di sicurezza informatica per molti anni, in quanto la reazione a catena innescata da un attacco a un singolo fornitore può compromettere una rete di fornitori, secondo l'agenzia di sicurezza informatica dell'UE ENISA.

Il cloud viene abusato

La prima ragione per cui la sicurezza del cloud e la sicurezza della supply chain dovrebbero essere viste insieme deriva già dalla definizione di supply chain: una supply chain è la combinazione dell'ecosistema di risorse necessarie per sviluppare, produrre e distribuire un prodotto, ha detto ENISA. Nella cybersicurezza, una catena di approvvigionamento comprende hardware e software, meccanismi di archiviazione e distribuzione nel cloud o in locale.

Quindi, il cloud è sempre più parte della catena di approvvigionamento, dato che l'uso dei servizi di cloud è noto per aver continuato a crescere. Inoltre, il cloud è ideale e ampiamente utilizzato per la distribuzione di servizi e software, ma con i servizi e le soluzioni software arrivano le vulnerabilità dei fornitori, che gli attaccanti sfruttano, mettendo a rischio l'intero cloud.

Come può apparire concretamente la minaccia della filiera nel cloud è mostrato da questo rapporto, tra gli altri: il "Netskope Cloud and Threat Report" (luglio 2021) di Netskope Threat Labs identifica l'aumento dei rischi per la sicurezza del cloud attraverso la diffusione di malware, plugin di terze parti e carichi di lavoro esposti nel cloud. Il 97 per cento degli utenti di Google Workspace hanno permesso ad almeno un'app di terze parti di accedere al loro account aziendale di Google, esponendo potenzialmente i dati a terzi, ad esempio permettendo loro di "visualizzare e gestire i file nel tuo Google Drive".

Se un plugin di un'app cloud è vulnerabile a un attacco, questo può influenzare l'intera app cloud e tutti i dati cloud accessibili attraverso di loro.

Anche i servizi cloud soffrono

L'ENISA cita anche diversi esempi di cloud nell'ultimo rapporto sugli attacchi alla catena di approvvigionamento. Questo non è sorprendente, dato che i servizi cloud sono popolari, ampiamente utilizzati e complessi da proteggere. Attaccare i servizi di cloud permette quindi di generare danni elevati, sia per i fornitori di servizi di cloud che per i numerosi utenti di cloud. L'organizzazione di sicurezza cita esempi specifici di questo:

  • Nel gennaio 2021, è stato scoperto che gli aggressori avevano compromesso Mimecast (tramite l'attacco SolarWinds). In seguito alla compromissione, un certificato emesso da Mimecast e utilizzato dai clienti per accedere ai servizi di Microsoft 365 è stato accessibile dagli aggressori, permettendo loro di intercettare le connessioni di rete e connettersi agli account Microsoft 365 per rubare informazioni.
  • Verkada fornisce soluzioni di monitoraggio della sicurezza basate sul cloud. Nel marzo 2021, un server di produzione è stato compromesso. Questo ha permesso agli aggressori che avevano ottenuto credenziali privilegiate di accedere alle telecamere di sicurezza distribuite nelle strutture dei clienti.
  • Fujitsu ProjectWEB è un software basato su cloud utilizzato dalle aziende per la collaborazione online, la gestione del software e la condivisione dei file. Lo strumento è popolare tra le agenzie governative giapponesi. Nel maggio 2021, gli aggressori hanno ottenuto l'accesso ai dati del governo giapponese dopo che le vulnerabilità nelle installazioni di ProjectWEB sono state sfruttate.

Questo illustra molto chiaramente come il cloud può contribuire inavvertitamente alla diffusione degli attacchi e come i servizi cloud possono essere attaccati attaccando con successo i fornitori dei fornitori in anticipo. La sicurezza del cloud è quindi molto cruciale per rendere sicure le catene di approvvigionamento e per difendersi dagli attacchi alla catena di approvvigionamento.

eBook sull'argomento

Cloud Security

Vulnerabilità nel cloud

Le vulnerabilità nel cloud sono tra le minacce più critiche per le aziende. Ma quali sono le vulnerabilità di sicurezza e quali altre vulnerabilità ci si deve aspettare? Questo eBook copre i seguenti argomenti:
# Le tendenze attuali del cloud e le conseguenze per la sicurezza
# Dove si nascondono le vulnerabilità nel cloud
# Come proteggere le vulnerabilità del cloud

Scarica ora l'eBook "Cloud Security".


Pagine utili:

Informazioni sul formato .ser

Lascia un commento