Aumento degli attacchi di terze parti: i criminali informatici si concentrano sullo sfruttamento dei collegamenti software
Negli ultimi giorni, una serie di attacchi alla catena di fornitura hanno evidenziato i crescenti rischi che i cybercriminali rappresentano per le organizzazioni. Questi attacchi, che spesso prendono di mira gli strumenti e i servizi di terze parti, offrono ampi percorsi ai cybercriminali per estendere il loro raggio di potenziali obiettivi.
Un tale attacco ha coinvolto Salesloft, un popolare provider di marketing via email. I criminali hanno compromesso un account GitHub di Salesloft, acquisendo l'accesso all'ambiente AWS di Drift e sistematicamente esfiltrato i dati di Salesforce di numerosi clienti tra l'8 e il 18 agosto 2025. Centinaia di organizzazioni, comprese importanti società tecnologiche, sono state colpite da questo attacco.
Un altro significativo attacco alla catena di fornitura è stato l'esploit della vulnerabilità del software MOVEit Transfer da parte del gruppo ransomware Cl0p. Questo attacco ha interessato oltre 2.700 organizzazioni in tutto il mondo, comprese istituzioni prestigiose come la BBC e British Airways.
Tyler McLellan, senior principal threat analyst di Mandiant, individua i fornitori di servizi gestiti come un altro obiettivo attraente per la potenziale dispersione. Questi fornitori possono offrire un accesso diretto alla vittima, detenere i dati di terze parti o fornire l'opportunità di infettare il software nella catena di fornitura.
L'accesso non autorizzato negli attacchi dei fornitori di terze parti viene spesso ottenuto attraverso attacchi di phishing e ingegneria sociale. Ad esempio, un attacco di phishing contro Twilio ha interessato 125 clienti, esponendo i numeri di telefono e i codici di verifica per 1.900 utenti di Signal. In modo simile, quando gli attacchi di ingegneria sociale hanno compromesso gli strumenti interni di Mailchimp, sono state identificate 214 account interessati, compreso DigitalOcean.
Questi compromessi di sicurezza dell'identità e dell'accesso ai dati servono come promemoria dell'importanza della mappatura del rischio di sicurezza delle terze parti per le organizzazioni. Ron Westfall, senior analyst e research director di Futurum Research, afferma che gli attacchi alla catena di fornitura possono essere utilizzati per aggirare i principali obiettivi e gli incidenti a Twilio e Mailchimp dimostrano i livelli di sofisticazione sempre più elevati necessari per eseguire tali violazioni.
Alla Valente, senior analyst di Forrester, afferma che molti di questi attori minacciosi hanno successo perché possono lanciare attacchi in modo passivo e vedere chi ne viene colpito. I stakeholder aziendali vogliono capire meglio la loro tecnologia stack e rispondere alla domanda: siamo un obiettivo?
Gli attori minacciosi sono pazienti e perseveranti e, non appena sanno di più sulle tue relazioni e processi automatizzati, sei in grave pericolo. Possono estendere il loro raggio di potenziali obiettivi concentrandosi sui provider di marketing via email o su altri servizi comunemente utilizzati con grandi basi di clienti. Pertanto, è fondamentale che le organizzazioni priorità
Leggi anche:
- Semiconductor India 2025 conclude, accelera l'espansione dell'industria delle chip
- L'orologio misterioso Cartier di fascia alta si aspetta di vendere per oltre 6 milioni di dollari all'asta autunnale
- Impatto dell'imaging avanzato sulla guarigione dei pazienti colpiti da ictus
- Il Giappone è in prima linea nel chiedere ai grandi produttori farmaceutici e al governo la responsabilità per le uccisioni di massa legate ai vaccini contro il COVID