Sommario
Nel mondo interconnesso di oggi, i rischi associati agli attacchi alla catena di fornitura sono aumentati, soprattutto con incidenti come quelli contro i giganti IT SolarWinds e Kaseya. Questi incidenti hanno messo in luce le vulnerabilità e messo in luce gli effetti a cascata di tali violazioni su innumerevoli organizzazioni a livello globale.
Alle società di telecomunicazioni, la spina dorsale della nostra era digitale, vengono affidate grandi quantità di dati sensibili. Ciò li rende un bersaglio allettante per gli avversari informatici, dagli attori nazionali con motivazioni geopolitiche ai criminali informatici in cerca di guadagni finanziari.
Una singola violazione può propagarsi a tutto l’ecosistema
L’essenza degli attacchi alla supply chain risiede nel loro effetto domino: se si viola un’entità, le ripercussioni si fanno sentire su tutta la linea. Dato il loro ruolo fondamentale nella gestione delle infrastrutture critiche, le società di telecomunicazioni possono inavvertitamente diventare l’epicentro di tali attacchi. Una violazione mette a repentaglio l’operatore di telecomunicazioni e mette in pericolo la sua vasta clientela, mettendo i loro dati nel mirino.
Prendiamo l'incidente che ha coinvolto Optus, la filiale australiana di telefonia mobile di Singtel. Gli aggressori hanno avuto accesso ai dati personali di quasi 10 milioni di clienti, un impressionante terzo della popolazione australiana. Questa violazione non riguardava solo i numeri; riguardava dati sensibili come passaporti, patenti di guida e carte d'identità mediche rilasciate dal governo. Tali incidenti sollevano allarmi su potenziali furti di identità su larga scala e offuscano la reputazione del marchio, influenzandone la posizione sul mercato.
L’Agenzia dell’Unione Europea per la sicurezza informatica ha mappato gli attacchi emergenti alla catena di fornitura e ha scoperto che il 66% di questi attacchi si concentra sul codice del fornitore. Questa statistica sottolinea l’importanza di garantire pratiche di codifica sicure.
Uno sguardo al mondo sotterraneo dello spionaggio informatico
La vigilanza decennale di Cybereason ha portato alla luce alcune delle più sofisticate campagne di spionaggio informatico rivolte alle telecomunicazioni.
Operazione SoftCell (2019 e 2023): Questa campagna globale ha preso di mira le società di telecomunicazioni dei cinque continenti, colpendo centinaia di milioni di persone. Il modus operandi prevedeva l’estrazione di dati sensibili da obiettivi di alto profilo, inclusi personaggi politici e leader aziendali. Le implicazioni economiche di tali operazioni sono astronomiche, con perdite stimate in miliardi all’anno.
Operazione DeadRinger (2021): Questa operazione ha preso di mira le società di telecomunicazioni nel sud-est asiatico. L'obiettivo? Ottieni un accesso permanente alle reti di telecomunicazioni e sottrai i dati sensibili dei clienti. Gli autori del reato, ritenuti lavorare per la Cina, si sono infiltrati nei server contenenti dati CDR (Call Detail Record) e altri componenti di rete critici. La portata del furto di dati è stata enorme e le ripercussioni sulla proprietà intellettuale e sulla competitività del mercato sono incommensurabili.
Attacco alla catena di fornitura Singtel (2021):
Nel febbraio 2021, la principale società di telecomunicazioni di Singapore, Singtel, è stata vittima di un attacco alla catena di fornitura. La violazione è stata attribuita a un sistema di condivisione file legacy utilizzato dall'azienda. Gli aggressori hanno sfruttato le vulnerabilità del software, portando ad una violazione significativa.
Gli hacker prendono di mira il governo pakistano e il fornitore di telecomunicazioni (2023):
Nel luglio 2023, gli aggressori informatici hanno preso di mira il governo pakistano e i suoi fornitori di telecomunicazioni. I ricercatori ritengono che potrebbe essersi trattato di un attacco alla catena di approvvigionamento, in cui gli hacker hanno compromesso software di terze parti per ottenere un accesso non autorizzato.
Sicurezza della catena di fornitura per gli operatori di telecomunicazioni
Questi tipi di attacchi informatici hanno aumentato l’attenzione sulle vulnerabilità della catena di approvvigionamento. Il National Cyber Security Centre (NCSC) del Regno Unito ha addirittura valutato come “alto” il rischio di interruzioni o compromissioni dei dati tramite l’accesso dei fornitori alle reti di telecomunicazioni.
Date queste minacce, le società di telecomunicazioni devono essere più proattive. Devono richiedere maggiore trasparenza e verifica della sicurezza da parte dei loro fornitori. L’NCSC raccomanda un approccio articolato, che ponga l’accento sulla comprensione dei rischi, sull’istituzione del controllo, sul controllo sistematico delle disposizioni e sull’obiettivo del miglioramento continuo. L’automazione gioca un ruolo cruciale in questa strategia.
La gestione delle vulnerabilità del software è un processo completo che abbraccia l’intera catena di fornitura delle telecomunicazioni. Ciò include fornitori di software IT e di telecomunicazioni di terze parti e i domini IT e di telecomunicazione della società di telecomunicazioni. Le aree chiave su cui concentrarsi dovrebbero essere:
Vulnerabilità del software open source:Con il crescente utilizzo di software open source da parte dei fornitori di servizi di telecomunicazioni e delle aziende di telecomunicazioni, è essenziale utilizzare l'analisi della composizione del software (SCA) strumenti. Questi strumenti analizzano i pacchetti software open source, valutano i potenziali rischi di esposizione alle vulnerabilità e garantiscono la conformità delle licenze.
Pratiche di sicurezza dei fornitori di terze parti: Le aziende di telecomunicazioni tradizionalmente richiedono ai fornitori di condividere lo sviluppo e il ciclo di vita del loro software sicuro (SDLC) politiche. Tuttavia, le crescenti minacce informatiche richiedono un approccio più rigoroso. Le società di telecomunicazioni dovrebbero ora richiedere audit e certificazioni indipendenti per verificare che i fornitori aderiscano realmente alle loro SDLC politiche.
Controllo del software open source: Oltre ad analizzare semplicemente il software open source, è fondamentale garantire che i pacchetti controllati siano ospitati in modo sicuro nei repository interni. Gli sviluppatori dovrebbero avere il compito di scaricare da questi repository affidabili invece di procurarsi software open source in modo indipendente.
Sicurezza nello sviluppo e nelle operazioni: Man mano che le società di telecomunicazioni migrano verso uno sviluppo agile basato su microservizi 5G, la sicurezza deve essere integrata in tutto il processo di sviluppo e operazioni. Ciò implica “spostarsi a sinistra” per affrontare la sicurezza nelle prime fasi di sviluppo e creare un ciclo di feedback per informare lo sviluppo sugli attacchi alla rete.
In sostanza, la sicurezza della catena di fornitura richiede un approccio collaborativo, con i team di sicurezza che lavorano a stretto contatto con i fornitori e i team di sviluppo e operativi. L’obiettivo è bilanciare la rapida implementazione del mercato e la minimizzazione dei rischi aziendali.
Disimballaggio del SBOM: La pietra angolare di Software Supply Chain Security
An SBOM, o Distinta base del software, è un elemento fondamentale di Software Supply Chain Security. Fornisce la trasparenza e le informazioni necessarie per gestire i rischi nei complessi ecosistemi software di oggi, garantendo che le organizzazioni possano fidarsi del software che utilizzano e forniscono ai propri utenti.
An SBOM è un elenco o inventario completo di tutti i componenti, librerie e moduli utilizzati per costruire un software. Fornisce informazioni dettagliate su ogni componente, tra cui la sua origine, versione e licenze o dipendenze associate. Nel contesto di Software Supply Chain Security, l' SBOM svolge un ruolo fondamentale per diversi motivi:
Trasparenza: An SBOM fornisce una visibilità completa sui componenti che compongono un prodotto software. Questa trasparenza è fondamentale per comprendere i potenziali rischi associati ai componenti di terze parti, specialmente in ecosistemi software complessi in cui un singolo prodotto potrebbe essere creato utilizzando numerose librerie e moduli.
Gestione delle vulnerabilità: Con un SBOM, le organizzazioni possono determinare rapidamente se i loro componenti software presentano vulnerabilità note. Questo approccio proattivo consente di applicare tempestivamente patch o mitigazioni, riducendo la finestra di esposizione e i potenziali danni derivanti dagli exploit.
Conformità della licenza: Oltre alla sicurezza, un SBOM aiuta le organizzazioni a rispettare i termini di licenza di tutti i componenti software che utilizzano. Ciò è particolarmente importante per i dettagli open source con termini di licenza vari e talvolta complessi.
Integrità della catena di approvvigionamento:In un'epoca in cui gli attacchi alla supply chain del software sono in aumento, un SBOM garantisce che i componenti del prodotto finale siano esattamente come dovrebbero essere, aiutando a rilevare eventuali alterazioni non autorizzate o dannose.
Risposta efficiente agli incidenti: In caso di violazione della sicurezza o divulgazione di una vulnerabilità, avere un SBOM consente alle organizzazioni di valutare rapidamente la propria esposizione e di adottare le misure appropriate, che si tratti di patch, mitigazione o notifica all'utente.
Responsabilità del venditore: Le organizzazioni possono richiedere un SBOM dai loro fornitori di software, assicurando che i vendor siano trasparenti sui componenti che utilizzano. Ciò può portare a una maggiore sicurezza e qualità standardin tutta la filiera del software.
Risk Management:Comprendendo i componenti all'interno del loro software, le organizzazioni possono prendere decisioni informatecissull'accettazione, la mitigazione o il trasferimento del rischio. Ciò è particolarmente cruciale quando si considera l'uso di componenti di terze parti che potrebbero comportare rischi sconosciuti o non valutati.
Promozione di pratiche di sviluppo sicure: Come l'adozione di SBOMs diventa più diffuso, può guidare un più ampio cambiamento del settore verso pratiche di sviluppo software sicure. Sviluppatori e organizzazioni saranno più inclini a mantenere aggiornati i loro componenti e a scegliere componenti mantenuti attivamente e ritenuti sicuri.
Oltre i dati: la vera posta in gioco
Sebbene le violazioni dei dati siano preoccupanti, la vera minaccia risiede nel furto della proprietà intellettuale. Le organizzazioni investono milioni in ricerca e sviluppo per guidare le innovazioni. Quando questa proprietà intellettuale viene rubata, si cancella il loro vantaggio competitivo e le costringe a competere contro le proprie innovazioni sul mercato.
Gli attacchi alla catena di fornitura rappresentano una preoccupazione IT e un rischio aziendale strategico. Per gli operatori di telecomunicazioni la posta in gioco è ancora più alta. Al di là delle implicazioni economiche, esiste la minaccia incombente che gli avversari sfruttino i dati rubati per scopi più sinistri.
In conclusione, i fornitori di telecomunicazioni sono in prima linea in questa era digitale, il che li rende preziosi e vulnerabili. I direttori delle telecomunicazioni devono riconoscere l’entità degli attacchi alla catena di fornitura e rafforzare le proprie difese. Da questo dipende il futuro della loro attività e la sicurezza dei loro clienti.





