I gruppi di minacce informatiche si fanno sempre più abili a sfruttare le vulnerabilità sei sistemi IT delle organizzazioni. SecurityScorecard ha pubblicato il suo rapporto globale sulle violazioni della sicurezza informatica da parte di terze parti. Utilizzando il più grande set di dati proprietari al mondo su rischi e minacce, i cacciatori di minacce SecurityScorecard STRIKE hanno analizzato lo sfruttamento di massa delle vulnerabilità della catena di fornitura da parte dei gruppi di minacce.
Risultati principali del report sulle violazioni di terze parti
- Il 75% delle violazioni di terze parti ha preso di mira la catena di fornitura di software e tecnologia. Le vulnerabilità della catena di fornitura tecnologica consentono agli autori delle minacce di ampliare le proprie operazioni con il minimo sforzo. Con il 75% delle organizzazioni ai massimi livelli di maturità che afferma che il proprio programma di rischio per terze parti sarà manuale a partire dal 2021, le aziende devono lavorare per automatizzare l’identificazione dei fornitori e la gestione del rischio informatico nell’intero ecosistema digitale.
- Il 64% delle violazioni di terze parti sono legate al C10p. Il famigerato gruppo di criminalità informatica C10p è stato responsabile del 64% delle violazioni attribuibili a terzi nel 2023, seguito solo da LockBit con appena il 7%. Il dominio di C10p è stato alimentato da attacchi estesi che sfruttavano una vulnerabilità critica zero-day nel software MOVEit.
- 61% delle violazioni di terze parti attribuite a MOVEit (CVE-2023-34362). Le tre vulnerabilità più sfruttate (MOVEit, CitrixBleed e Proself) sono state coinvolte nel 77% di tutte le violazioni di terze parti che coinvolgono una vulnerabilità specifica. Uno dei motivi dell’impatto diffuso del MOVEit zero-day è che ha consentito compromissioni da parte di terze, quarte e persino quinte parti.
- Almeno il 29% delle violazioni ha vettori di attacco di terze parti. STRIKE ha rilevato che circa il 29% di tutte le violazioni nel 2023 erano attribuibili a un vettore di attacco di terze parti. Questo numero probabilmente sottostima la percentuale effettiva, poiché molti rapporti sulle violazioni non specificano un vettore di attacco.
- Il 35% delle violazioni di terze parti ha colpito le organizzazioni sanitarie. I servizi sanitari e finanziari sono emersi come i settori maggiormente colpiti dalle violazioni di terze parti, con l’assistenza sanitaria che rappresenta il 35% delle violazioni totali e i servizi finanziari che rappresentano il 16%.
- Il 64% di tutte le violazioni da parte di terzi si è verificato in Nord America. Gli Stati Uniti da soli rappresentano il 63%. Tuttavia, le variazioni geografiche potrebbero essere più difficili da rilevare a causa dell’enorme attenzione dei media e dei fornitori di sicurezza sulle violazioni negli Stati Uniti e in altri paesi di lingua inglese.
- Il 48% di tutte le violazioni in Giappone ha coinvolto un vettore di attacco di terze parti. Sebbene le violazioni da parte di terzi siano comuni a livello globale, il Giappone si è distinto con un tasso significativamente più elevato. Essendo un hub per i servizi automobilistici, manifatturieri, tecnologici e finanziari, le aziende giapponesi si trovano ad affrontare un rischio informatico significativo nella catena di approvvigionamento a causa delle dipendenze internazionali.
Coprendo l’attività degli avversari nel 2023, il rapporto sulle violazioni di terze parti è il primo a utilizzare la nuova soluzione di intelligence sulle minacce BreachDetails di SecurityScorecard. Con BreachDetails, SecurityScorecard ha aumentato il livello di copertura dei dati sulle violazioni del 50% rispetto ad altri fornitori di notifiche di violazione, utilizzando l’intelligenza artificiale per analizzare articoli di notizie, notifiche di ransomware e fonti internazionali.
Ryan Sherstobitoff, vicepresidente senior di Threat Research and Intelligence, ha dichiarato: “L’ecosistema dei fornitori è un obiettivo altamente desiderabile per i gruppi di ransomware. Le vittime di violazioni di terze parti spesso non sono a conoscenza di un incidente finché non ricevono una nota di ransomware, dando così agli aggressori il tempo di infiltrarsi in centinaia di aziende senza essere scoperti”.
Il rischio informatico verso terze parti è un rischio aziendale
Come citato dai nuovi requisiti di divulgazione degli incidenti di sicurezza informatica della SEC, SecurityScorecard ha scoperto che il 98% delle organizzazioni ha un rapporto con una terza parte che è stata violata. Secondo Gartner Research, “Il costo di una violazione della sicurezza informatica di terze parti è in genere superiore del 40% rispetto al costo per porre rimedio a una violazione della sicurezza informatica interna”. Con un costo medio di una violazione dei dati che raggiungerà i 4,45 milioni di dollari nel 2023, le organizzazioni devono rendere operativa in modo proattivo la gestione del rischio informatico della supply chain per mitigare il rischio aziendale.
Il Dr. Aleksandr Yampolskiy, CEO e cofondatore di SecurityScorecard, ha dichiarato: “Nell’era digitale, la fiducia è sinonimo di sicurezza informatica. Le aziende devono migliorare la resilienza implementando una gestione del rischio informatico continua, basata su parametri e allineata al business nei loro ecosistemi digitali e di terze parti”.