Cybersecurity
Supply chain attack: quando la vulnerabilità viene dal fornitore
L'attacco a SolarWinds ha compromesso migliaia di organizzazioni incluse agenzie governative USA attraverso un aggiornamento software manomesso. Non è stato bucato direttamente — è stato bucato un fornitore fidato, la cui firma digitale ha fatto passare il malware come aggiornamento legittimo.
Log4Shell ha dimostrato che anche una libreria di logging usata in milioni di applicazioni può contenere una vulnerabilità critica. Il problema della supply chain è che la superficie di attacco include tutto il software di cui dipendi, direttamente o indirettamente.
Le contromisure: Software Bill of Materials (SBOM) per mappare tutte le dipendenze, policy di verifica dei fornitori, privilegio minimo per le integrazioni di terze parti, monitoring per comportamenti anomali nelle connessioni verso l'esterno. La security posture di un'organizzazione è determinata dall'anello più debole della sua catena.
💬 Commenti (0)
Nessun commento ancora. Sii il primo!