Salta al contenuto

Aumento degli attacchi di terze parti: i criminali informatici si concentrano sullo sfruttamento dei collegamenti software

Le risorse di terze parti e le collaborazioni possono servire come vie per violazioni e manipolazioni, espongono gli utenti a rischi diversi.

Gli attaccanti intensificano le minacce informatiche, con l'obiettivo di violare i collegamenti del...
Gli attaccanti intensificano le minacce informatiche, con l'obiettivo di violare i collegamenti del software attraverso fonti terze parti

Aumento degli attacchi di terze parti: i criminali informatici si concentrano sullo sfruttamento dei collegamenti software

Negli ultimi giorni, una serie di attacchi alla catena di fornitura hanno evidenziato i crescenti rischi che i cybercriminali rappresentano per le organizzazioni. Questi attacchi, che spesso prendono di mira gli strumenti e i servizi di terze parti, offrono ampi percorsi ai cybercriminali per estendere il loro raggio di potenziali obiettivi.

Un tale attacco ha coinvolto Salesloft, un popolare provider di marketing via email. I criminali hanno compromesso un account GitHub di Salesloft, acquisendo l'accesso all'ambiente AWS di Drift e sistematicamente esfiltrato i dati di Salesforce di numerosi clienti tra l'8 e il 18 agosto 2025. Centinaia di organizzazioni, comprese importanti società tecnologiche, sono state colpite da questo attacco.

Un altro significativo attacco alla catena di fornitura è stato l'esploit della vulnerabilità del software MOVEit Transfer da parte del gruppo ransomware Cl0p. Questo attacco ha interessato oltre 2.700 organizzazioni in tutto il mondo, comprese istituzioni prestigiose come la BBC e British Airways.

Tyler McLellan, senior principal threat analyst di Mandiant, individua i fornitori di servizi gestiti come un altro obiettivo attraente per la potenziale dispersione. Questi fornitori possono offrire un accesso diretto alla vittima, detenere i dati di terze parti o fornire l'opportunità di infettare il software nella catena di fornitura.

L'accesso non autorizzato negli attacchi dei fornitori di terze parti viene spesso ottenuto attraverso attacchi di phishing e ingegneria sociale. Ad esempio, un attacco di phishing contro Twilio ha interessato 125 clienti, esponendo i numeri di telefono e i codici di verifica per 1.900 utenti di Signal. In modo simile, quando gli attacchi di ingegneria sociale hanno compromesso gli strumenti interni di Mailchimp, sono state identificate 214 account interessati, compreso DigitalOcean.

Questi compromessi di sicurezza dell'identità e dell'accesso ai dati servono come promemoria dell'importanza della mappatura del rischio di sicurezza delle terze parti per le organizzazioni. Ron Westfall, senior analyst e research director di Futurum Research, afferma che gli attacchi alla catena di fornitura possono essere utilizzati per aggirare i principali obiettivi e gli incidenti a Twilio e Mailchimp dimostrano i livelli di sofisticazione sempre più elevati necessari per eseguire tali violazioni.

Alla Valente, senior analyst di Forrester, afferma che molti di questi attori minacciosi hanno successo perché possono lanciare attacchi in modo passivo e vedere chi ne viene colpito. I stakeholder aziendali vogliono capire meglio la loro tecnologia stack e rispondere alla domanda: siamo un obiettivo?

Gli attori minacciosi sono pazienti e perseveranti e, non appena sanno di più sulle tue relazioni e processi automatizzati, sei in grave pericolo. Possono estendere il loro raggio di potenziali obiettivi concentrandosi sui provider di marketing via email o su altri servizi comunemente utilizzati con grandi basi di clienti. Pertanto, è fondamentale che le organizzazioni priorità

Leggi anche:

Più recente