Gli hacker stanno cercando di attaccare le grandi aziende. I piccoli fornitori sono l'anello debole

0
124

Danny Palmer

Di Danny Palmer | 22 giugno 2021 — 13:49 GMT (14:49 BST) | Argomento: Sicurezza

Sicurezza informatica: perché i punti deboli della catena di approvvigionamento ti rendono facili scelte per gli hacker Guarda ora

Le vulnerabilità della sicurezza informatica nelle piccole e medie imprese nel settore della difesa stanno lasciando le aziende stesse – e le organizzazioni più grandi più a monte della catena di approvvigionamento – vulnerabili agli attacchi informatici.

I ricercatori della società di sicurezza informatica BlueVoyant hanno esaminato centinaia di società di difesa delle PMI aziende subappaltatrici e hanno scoperto che oltre la metà di esse presentava gravi vulnerabilità all'interno delle proprie reti, comprese porte non protette e software non supportato o senza patch, che le rendeva vulnerabili agli attacchi informatici, tra cui violazioni dei dati e ransomware.

Con l'industria della difesa un obiettivo primario per i criminali informatici, comprese le operazioni di hacking sostenute dallo stato che tentano di rubare la proprietà intellettuale e altre informazioni sensibili, gli aggressori sono pronti a sfruttare qualsiasi punto debole per ottenere l'accesso alle reti.

Non protetto. porte, inclusi strumenti di amministrazione remota e porte RDP, rappresentano una delle vulnerabilità più comuni, consentendo potenzialmente ai criminali informatici di accedere alle reti.

Può essere relativamente semplice per gli aggressori ottenere l'accesso remoto a questi servizi se sono protetti solo da credenziali predefinite o deboli, mentre è anche possibile per gli aggressori ottenere l'accesso a questi servizi tramite attacchi di phishing.

L'aumento del lavoro a distanza nell'ultimo anno ha anche significato che l'accesso remoto e i servizi cloud sono diventati un mezzo popolare di accesso alla rete per i criminali informatici, poiché è meno probabile che la loro attività sulla rete venga rilevata come sospetta.

VEDERE: Una strategia vincente per la sicurezza informatica (rapporto speciale ZDNet) | Scarica il rapporto in formato PDF (TechRepublic)

I ricercatori hanno anche scoperto che molte delle aziende esaminate eseguivano software senza patch o non supportato, il che le rendeva vulnerabili agli attacchi informatici che sfruttano vulnerabilità note, e qualcosa che suggeriscono significa manca una strategia di gestione delle patch.

I criminali informatici sfruttano regolarmente le vulnerabilità note nel tentativo di ottenere l'accesso alle reti e, nel caso del settore della difesa, la compromissione di un piccolo appaltatore potrebbe portare a un'azienda più grande della catena di approvvigionamento soggetta ad attacchi informatici.

“Un semplice compromesso di un indirizzo e-mail valido può servire come un ottimo vettore per diffondere un allegato dannoso attraverso i partner della catena di approvvigionamento o semplicemente perseguitare un appaltatore meno preparato per ottenere un punto d'appoggio nella catena e risalire il flusso, ” Austin Berglas, responsabile globale dei servizi professionali di BlueVoyant, ha dichiarato a ZDNet.

Spesso è difficile per le aziende più piccole rimanere al passo con la sicurezza informatica e si sostiene che le organizzazioni più grandi dovrebbero svolgere un ruolo nell'aiutare i loro fornitori di forniture a proteggere le loro reti, perché fornendo questo aiuto, non solo proteggono i loro appaltatori da hacker malintenzionati, ma stanno anche aiutando a proteggere le proprie reti.

“Consentire agli appaltatori di proteggere la catena di approvvigionamento, implementare un monitoraggio continuo e identificare in modo proattivo le minacce contribuirà a proteggere la base industriale della difesa e garantire la sicurezza di una risorsa vitale per la sicurezza nazionale”, ha affermato Berglas.

ALTRO SULLA CYBERSECURITY

Attacchi di hacking alla supply chain: il governo valuta nuove regole per rafforzare la sicurezza5 suggerimenti per proteggere la supply chain dagli attacchi informaticiCybersecurity: la tua catena di approvvigionamento è ora il tuo anello più deboleMicrosoft scopre 40 clienti presi di mira in una massiccia campagna di hackingQuesta modifica potrebbe proteggere i tuoi sistemi da attacco. Allora perché non lo fanno più aziende?

Argomenti correlati:

Security TV Data Management CXO Data Center Danny Palmer

Di Danny Palmer | 22 giugno 2021 — 13:49 GMT (14:49 BST) | Argomento: Sicurezza