
Che la nostra attività principale sia la fornitura di servizi o l’industria, gli attacchi informatici da parte dei fornitori dell’azienda stanno diventando sempre più comuni. Dal 2021 si è registrato un aumento del 300% di questi attacchi informatici e, di fatto, si prevede che entro il 2025 il 45% degli attacchi alle aziende sarà costituito da attacchi informatici ai loro fornitori.
Come vengono effettuati questi attacchi?
Come abbiamo spiegato, i criminali informatici utilizzano metodi diversi per attaccare aziende di ogni settore, dimensione e attività. Una volta ottenute le informazioni, soprattutto quelle relative ai clienti di quell’azienda, cercano di estendere il loro raggio d’azione a quei clienti. Soprattutto se riguarda altre aziende che potrebbero essere di tuo interesse.
A seconda del servizio o del prodotto fornito dal nostro fornitore, gli attacchi informatici derivanti dalla catena di fornitura possono colpirci nei seguenti modi:
- Se utilizziamo tecnologie o servizi condivisi con il nostro Fornitore: L’attacco in questo caso sarebbe quasi immediato con mezzi informatici e noi saremmo colpiti nello stesso momento del nostro Provider, semplicemente perché i sistemi sono interconnessi. Esempio: un cyber-attacco subito da Microsoft che colpisce la nostra posta elettronica aziendale o un cyber-attacco a un collaboratore esterno che accede alle nostre piattaforme per fornire servizi o assistenza tecnica remota nel caso in cui siamo un’azienda industriale.
- Tramite comunicazioni fraudolente che impersonano l’identità del fornitore di fiducia: queste comunicazioni, come abbiamo spiegato in altre occasioni, possono essere ricevute tramite e-mail, telefonate o brevi messaggi (ad esempio SMS, Whatsapp, TEAMS, Skype, social network o qualsiasi altra piattaforma di chat).
Come possiamo individuarli?
Applicare la cultura della fiducia zero (Zero Trust):
- A livello di azienda o di entità (pubblica o privata), scegliamo in modo appropriato i nostri fornitori, fornitori e fornitori di servizi, prodotti e tecnologie. È importante che abbiano lo stesso livello di impegno per la sicurezza richiesto internamente alla nostra organizzazione.
- A livello tecnico, prevede l’utilizzo di doppi fattori per la connessione degli utenti ai sistemi, l’impostazione di privilegi minimi di gestione per limitare i danni che possono essere arrecati e il monitoraggio dei sistemi informatici per rilevare in tempo eventuali anomalie. A volte queste anomalie possono essere rilevate dagli utenti diretti di questi sistemi. Come accade quando non riusciamo a utilizzare una tecnologia (posta, applicazione, web, ecc.) o nelle aziende con attività industriale per quanto riguarda le anomalie nelle linee di produzione.
- A livello di utente, diffida fin dall’inizio di qualsiasi comunicazione urgente, impegnativa o inusuale e soprattutto di quelle comunicazioni che cercano di modificare le modalità di pagamento delle fatture. Qualora un Fornitore richieda la modifica del numero di conto per i pagamenti futuri, dovremo omettere questa comunicazione, contattare il mittente con altri mezzi (posta, telefono o contatto ufficiale) e richiedere la prova della titolarità della banca.
NOTA IMPORTANTE:
- Se, nonostante l’osservanza di tutte queste misure, dovessi trovarti di fronte a situazioni non conformi al livello di sicurezza richiesto o stabilito dalle politiche interne, non esitare a comunicarlo al tuo manager di riferimento, al responsabile della sicurezza del CISO e al reparto IT, in modo che possano consigliarti in modo appropriato, e segnalare l’attacco informatico alle autorità di polizia.
