Ridurre al minimo il rischio di attacchi alla catena di fornitura - linee guida sulle migliori pratiche
28 aprile 2021
Justine Ceppok
Sophos
Sophos
Il recente cyberattacco alla società di monitoraggio IT SolarWinds ha messo sotto i riflettori le vulnerabilità della supply chain e ha evidenziato quanto molte aziende siano impreparate quando si tratta di difendersi dagli attacchi alla supply chain.
Questi attacchi spesso avvengono perché le aziende non sanno da dove cominciare o non si considerano abbastanza importanti o di alto profilo da essere prese di mira.
Nel nostro nuovo rapporto, Minimizzare il rischio di attacchi alla supply chain, chiariamo la confusione che regna intorno a questi attacchi. Il rapporto analizza il funzionamento degli attacchi alla supply chain, le best practice per contrastarli e il ruolo della tecnologia e dei servizi nel ridurre al minimo l'impatto di tali attacchi.
Per ridurre al minimo il rischio di attacchi alla supply chain, vi consigliamo di
Cinque linee guida di best practice per difendersi dagli attacchi alla catena di fornitura
- Passareda un approccio reattivo a uno proattivo alla sicurezza informatica. Quando un attacco diventa evidente, spesso è troppo tardi. Partite dal presupposto che siete sempre compromessi e cercate le minacce prima che vi trovino.
- Cercate i primi segnali di compromissione. Nelle indagini condotte dal team Sophos Managed Threat Response (MTR), due sono i primi segnali di compromissione: l'uso di credenziali per l'accesso remoto/amministrativo al di fuori dell'orario di lavoro e l'uso improprio di strumenti di amministrazione del sistema per il monitoraggio.
- Esaminate la vostra catena di fornitura. Può essere prezioso dedicare del tempo a stilare un elenco di tutte le organizzazioni a cui siete collegati. Potete quindi valutare che tipo di accesso alla rete hanno, quali informazioni potrebbero essere accessibili e bloccare l'accesso di conseguenza.
- Valutate la posizione di sicurezza dei vostri fornitori e partner commerciali. Identificate i tipi di certificazioni e audit a cui sono sottoposti. Non esiste un numero fisso di audit che garantisca la sicurezza, ma è certamente un'indicazione che il fornitore prende sul serio la sicurezza.
- Rivedere costantemente la propria igiene di sicurezza informatica. Anche se l'atteggiamento del fornitore è fondamentale per la protezione dagli attacchi alla catena di fornitura, non trascurate la vostra igiene di sicurezza informatica. Prestate attenzione a questo aspetto:
- Attivate l'autenticazione a più fattori (MFA).
- Esaminate le autorizzazioni di accesso e di applicazione dei vostri fornitori
- Monitorare in modo proattivo i bollettini di sicurezza dei fornitori.
- Rivedere la polizza assicurativa sulla cybersecurity (se ne avete una).