cs@s-mart.biz +39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
cs@s-mart.biz
+39 055 43 03 52
Global
Italy
Japan
Poland
LATAM
SEQRITE
  • PRODOTTI
  • RISORSE
  • SUPPORTO
  • PARTNER
  • NEWS
  • CHI SIAMO
  • CONTATTI
  • PRODOTTI

    PROTEZIONE ENDPOINT E DATI

    »Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
    • Seqrite mSuite

    SICUREZZA GATEWAY

    »Unified Threat Management (UTM)

    PROTEZIONE SERVER

    »Seqrite Antivirus per Server
  • RISORSE
    News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
    Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
    Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
    Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
    Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
    White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
  • SUPPORTO
    FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
    APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
    Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
    Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
  • PARTNER
    PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
    DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
    LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
    REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
  • NEWS
  • CHI SIAMO
    PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
    LEADERSHIP Management team di Seqrite
    PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore
  • CONTATTI

PROTEZIONE ENDPOINT E DATI

»Endpoint Security On Premise »Endpoint Security Cloud »Gestione Dispositivi Mobile aziendali
  • Seqrite mSuite

SICUREZZA GATEWAY

»Unified Threat Management (UTM)

PROTEZIONE SERVER

»Seqrite Antivirus per Server
News Aggiornamenti, alert, avvisi e strategie per la sicurezza aziendale.
Schede Tecniche Scarica le schede tecniche dei prodotti, con elenco delle funzioni, tabella comparativa e informazioni sui requisiti di sistema.
Manuali Fai riferimento alle nostre guide utente per informazioni riguardanti l'installazione e l'uso degli Antivirus Seqrite.
Case Studies Esempi reali di come Seqrite ha aiutato le imprese a massimizzare la sicurezza aziendale.
Report delle Minacce Rimani aggiornato riguardo le più recenti minacce informatiche con i nostri report trimestrali.
White Papers Approfondisci la conoscenza delle nostre soluzioni per migliorare le operazioni aziendali.
FAQ PRODOTTI Trova una risposta alla tua richiesta di supporto tra le domande più frequenti.
APRI UN TICKET Apri un ticket di assistenza (servizio riservato ai partner Seqrite).
Offline Updater Aggiorna il tuo Seqrite Unified Threat Management (UTM) al più recente database dei virus.
Aggiornamento Firmware Aggiorna il tuo Seqrite Unified Threat Management (UTM) con il più recente Firmware Upgrade.
PARTNER PROGRAM La tua esperienza e le nostre soluzioni ti aiutano a differenziare e a far crescere il tuo business.
DIVENTA UN PARTNER Diventa un nostro partner e accresci il tuo business.
LOCALIZZA PARTNER Cerca i nostri partner nel mondo.
REGISTRAZIONE ACCORDI Registra le tue opportunità di vendita.
PANORAMICA Aiutiamo le imprese a semplificare la sicurezza IT ed a massimizzare le loro performance
LEADERSHIP Management team di Seqrite
PREMI E CERTIFICAZIONI Le nostre soluzioni di sicurezza vengono riconosciute anno dopo anno dalle associazioni, dai media e dalle organizzazioni del settore

04 maggio 2021
Cosa possiamo imparare dal breach di sicurezza SolarWinds?


Traduzione dell'intervista su The Economic Times di Himanshu Dubey - Direttore Quick Heal Security Labs

In un recente cyberattacco, attaccanti sconosciuti hanno compromesso SolarWind, una piattaforma di monitoraggio delle infrastrutture e gestione software sviluppato da Orion: l'attacco ha riguardato centinaia di reti pubbliche e private nel mondo. Non c'è però alcuna certezza su chi si celi dietro l'attacco, anche se gli esperti credano che origini dalla Russia. C'è anche la convinzione che oltre 1000 ingegneri abbiano la lavorato assieme per garantire il successo di questo attacco. 

Come parte di questo attacco, gli attaccanti hanno usando la tecnica cosiddetta "Supply chain attack" per colpire i clienti SolarWind, incluso più dell'80% dellee prime 500 aziende per US Fortune, tutti i rami delle forze armate statunitensi, così come molte università e college in giro per il mondo. Questa operazione è stata la più grandi e sofisticata mai vista fino ad ora, come sottolineato da Microsoft, portando sotto i riflettori sia il processo di sviluppo che la supply chain software. Prima di andare avanti, però, che cosa è un attacco supply chain. 

Supply Chain Attack: significato e  in che modo è uno strumento redditizio per i cyber attaccanti?
In un attacco Supply Chain, gli attaccanti tentano di infiltrare la rete dell'azienda bersaglio attraverso una terza parte affidabile i cui sistemi / dati sono già stati violati in precedenza. Con l'avvento di questo meccanismo di attacco, la superficie di attacco di una azienda è cresciuta in maniera sostanziale. 

Quando un'azienda sceglie un servizio o prodotto di terze parti, viene a stabilirsi una "catena di fiducia" intrinseca tra le due parti. Gli attaccanti ben lo sanno e tentano di approfittare e sfruttare tale catena. Ciò che rende molto profittevole per gli attaccanti questa tipologia di attacco è che consente loro di accedere a tutte le aziende che utilizzano il servizio / software compromesso. 

Quanto c'è da preoccuparsi di questo tipo di attacchi?
Le catene di forniture di software sono ormai onnipresenti. E' molto molto probabile che qualsiasi azienda che abbia una componente digitalizzata utilizzi uno o più servizi di terze parti: questo vale anche per le piccole aziende. L'uso di questi servizi / software di terze parti è ciò che espone le aziende a potenziali attacchi supply chain. Sono suscettibili di attacchi supply chain non solo l'azienda che fornisce servizi / prodotti, ma anche tutte le aziende che sono consumatrici di strumenti di terze parti. La conseguenza è che i team di sicurezza IT e il CISO aziendale dovrebbero tenere di conto di questa tipologia di attacchi al momento di pianificare la strategia di sicurezza. 

E' utile anche tenere di conto che attacchi supply chain non sono limitati ai software commerciali, ma colpiscono anche software open source nella stessa maniera: gli attaccanti violano prima il fornitore di servizi / prodotti, che molto spesso hanno accesso alla rete dell'eventuale obiettivo (ad esempio una società di terze parti che monitora lo stato di salute delle macchine di produzione), quindi entrano nella rete aziendale bersaglio sfruttando questo accesso.  

Tuttavia, per garantire una più  rapida adozione possibile di strumenti digitali, le aziende finiscono per collaborare con fornitori di servizi di terze parti con molta fretta e finiscono esposte a questa tipologia di attacchi. I CISO quindi devono non solo preparare validi strumenti di sicurezza per affrontare questo potenziale rischio, ma anche promuovere la consapevolezza sui rischi degli attacchi supply chain. 

Che cosa dovrebbero fare i vendor di software?
I CISO delle aziende che offrono prodotti B2B ad altre aziende dovrebbero tenere in considerazione questi punti:
  1. implementare una architettura Zero Trust. Impostano verifiche di accesso e usando il principio "del minimo livello di privilegio necessario" le aziende possono drasticamente ridurre le opportunità per gli attaccanti di spostarsi lateralmente lungo la rete aziendale bersaglio: è un sistema che minimizza l'impatto di un eventuale accesso malevolo e non autorizzato di attaccanti nella rete interna;
  2. rafforzare la sicurezza intorno agli asset critici e assicurarsi che tali sistemi non siano pubblicamente accessibili. E' fondamentale l'adozione dell'autenticazione a più fattori per l'accesso a tali sistemi;
  3. garantire l'esistenza di log dettagliati riguardanti gli asset critici: installare prodotti di sicurezza in grado di analizzare tali log e generare alert in caso di anomalie è fondamentale e, con l'aggiunta di un team dedicato che monitori costantemente tali alert, gli attaccanti avranno davvero vita dura;
  4. mantenere un changelog tra le builds e compararlo con i cambiamenti attuali prima di passare 100% all'automazione. In caso di mancata corrispondenza, sospendere le operazioni e analizzare immediatamente la situazione;
  5. impostare meccanismi di trasmissione sicura dei moduli per le fasi di sviluppo successive. E' utile anche verificare la firma digitale dei file binari mentre si spostano attraverso i sistemi. L'intero processo dovrebbe concludersi con una revisione finale prima della distribuzione ai clienti esterni. 

Che cosa dovrebbero fare i CISO?
Le aziende che usufruiscono di servizi / software di terze parti dovrebbero invece:
  1. monitorare costantemente il traffico di rete, così da poter individuare attività dannose in corso nell'ambiente aziendale. Nella maggior parte dei casi, una volta dentro, gli attaccanti tentano di esfiltrare le informazioni dalla rete violata. Controllare da vicino il traffico può bloccare tali incidenti;
  2. usare architetture Zero Trust e segmentare la rete. Queste accortezze minimizzeranno l'impatto di eventuali attaccanti che dovessero ottenere l'accesso, limitandolo ad un numero ridotto di sistemi nell'ambiente aziendale;
  3. identificare i dati critici e importare rigidissimi controlli di sicurezza intorno ad essi. E' utile criptare tutti i dati e salvare, in una location diversa e ben protetta, la chiave di decriptazione. Disporre di dettagliati log di tutti gli accessi ai dati  e verificarli continuamente consentirà di individuare con più facilità un'eventuale violazione della rete;
  4. è ormai necessario sapere che i data breach possono accadere. Prepararsi a questa evenienza creando un piano di risposta immediato è essenziale sia per ridurre l'impatto di questi breach che per reagire senza andare in panico.
Per concludere, qualche indicazione?
In un panorama di minacce in continua evoluzione, le aziende che offrono o utilizzano soluzioni di terze parti dovrebbero investire in strumenti di sicurezza affidabili, dando a questo punto la massima priorità. Dovrebbero anche diffondere la consapevolezza non solo dell'esistenza degli attacchi di tipo supply chain, ma anche degli effetti e dei possibili rischi, formando i dipendenti su come affrontare gli incidenti di sicurezza. Solide pratiche di igiene informatica possono aiutare sicuramente le aziende a ridurre al minimo l'impatto di cyber attack su vasta scala. 

Ultime news

Per saperne di più

Cloud ibrido: la proattività è la chiave per risolvere le sfide di sicurezza

27 gennaio 2023

Il modello del cloud ibrido sta velocemente diventando l'ambiente scelto dalle aziende. La ragione è semplice: questo modello offr...

Per saperne di più

Powershell: il paradiso dei cyber attaccanti

20 gennaio 2023

di Mrigank Tyagi, Senior Security Researcher @Quick Heal TechnologiesPowerShell era stato originariamente concepito come programma...

Per saperne di più

Chiamate dall'underground: un modo alternativo di penetrare nelle reti aziendali

16 gennaio 2023

traduzione dell'articolo originale di Sathwik Ram Prakki - Security Researcher Quick Heal Security LabsGli attaccanti utilizzano m...

Supporto

Vedi le FAQ
Supporto Utenti
Partner Program
Diventa Partner
Community Seqrite

Risorse

News
White Papers
Report sulle minacce
Manuali
Case Studies

Chi siamo

Panoramica
Perché Seqrite
Leadership
Premi e Certificazioni
Contatti





P.IVA: 05345670482   
© S-MART è un marchio di proprietà netWork Sas