• Vuoi Pubblicare un Articolo | Contattaci
Tech News, Magazine & Review WordPress Theme 2017
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
  • Home
  • PC & MOBILE
    • All
    • ANDROID
    • IPHONE E IPAD
    • LINUX
    • MAC
    • WINDOWS
    Come utilizzare il comando cp in Linux

    Come utilizzare il comando cp in Linux

    How to check network interface status in CentOS8

    How to check network interface status in CentOS8

    Collisione: app Linux per verificare l'integrità dei file utilizzando gli hash

    Collisione: app Linux per verificare l’integrità dei file utilizzando gli hash

    Metadata Cleaner: Remove Your Traces Within a File

    Metadata Cleaner: Remove Your Traces Within a File

    Create Contact Form Using HTML and PHP

    Create Contact Form Using HTML and PHP

    Piwigo: An Open-Source Google Photos Alternative

    Piwigo: An Open-Source Google Photos Alternative

    10 Best Webcams for Ubuntu in 2022

    10 Best Webcams for Ubuntu in 2022

    Make Applications Start in the Center of Screen in Ubuntu - It's FOSS

    Make Applications Start in the Center of Screen in Ubuntu – It’s FOSS

    Golang Time Format

    Golang Time Format

  • INTERNET
    • All
    • COMUNICAZIONI
    • FACEBOOK
    • SICUREZZA
    • STRUMENTI
    Come limitare chi può contattarti su Instagram

    Come limitare chi può contattarti su Instagram

    I federali scoprono un "coltellino svizzero" per l'hacking di sistemi industriali

    I federali scoprono un “coltellino svizzero” per l’hacking di sistemi industriali

    Come l'invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Come l’invasione russa ha innescato un giro di vite degli Stati Uniti sui suoi hacker

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Blockchains Have a ‘Bridge’ Problem, and Hackers Know It

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    Forcing WhatsApp and iMessage to Work Together Is Doomed to Fail

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    A Mysterious Satellite Hack Has Victims Far Beyond Ukraine

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    The TSA’s First Crack at Protecting Pipelines From Hackers Falls Short

    Russia Wants to Label Meta an ‘Extremist Organization’

    Russia Wants to Label Meta an ‘Extremist Organization’

    Chinese Spies Hacked a Livestock App to Breach US State Networks

    Chinese Spies Hacked a Livestock App to Breach US State Networks

  • LIFESTYLE
    • All
    • DIVERTIMENTO
    • NOTIZIE
    • PRODUTTIVITÀ
    Array

    Array

    9 migliori cuscini per cullare la tua zucca per un'ottima notte di sonno

    9 migliori cuscini per cullare la tua zucca per un’ottima notte di sonno

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    5 consigli su come aiutare i bambini con bisogni speciali a prosperare

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    La settimana lavorativa di 4 giorni aumenta la tua produttività per un migliore equilibrio?

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    Come trovare un lavoro in linea con i tuoi valori fondamentali

    5 strategie per far crescere il tuo business continuamente

    5 strategie per far crescere il tuo business continuamente

    Diventare un Life Coach: come trasformo l'esperienza di vita in coaching

    Diventare un Life Coach: come trasformo l’esperienza di vita in coaching

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    9 migliori coperte per aiutarti a dormire meglio di un bambino

    how to work from home without getting distracted

    How to Work from Home Without Getting Distracted?

No Result
View All Result
Soluzioni CRM
No Result
View All Result

Che cos’è un attacco alla catena di approvvigionamento?

by Staff
31 Maggio 2021
Che cos'è un attacco alla catena di approvvigionamento?
Share on FacebookShare on Twitter


Le verità ovvie sulla sicurezza informatica hanno è stato a lungo descritto in termini semplici di fiducia: attenzione agli allegati di posta elettronica provenienti da fonti sconosciute e non consegnare le credenziali a un sito Web fraudolento. Ma sempre più hacker sofisticati stanno minando quel senso di fiducia di base e sollevando una domanda che induce alla paranoia: cosa succede se l’hardware e il software legittimi che costituiscono la tua rete sono stati compromessi alla fonte?

Questa forma insidiosa e sempre più comune di hacking è nota come “attacco alla catena di approvvigionamento”, una tecnica in cui un avversario inserisce codice dannoso o persino un componente dannoso in un software o hardware affidabile. Compromettendo un singolo fornitore, spie o sabotatori possono dirottare i suoi sistemi di distribuzione per trasformare qualsiasi applicazione che vendono, qualsiasi aggiornamento software che spingono fuori, anche l’attrezzatura fisica che spediscono ai clienti, in cavalli di Troia. Con un’intrusione ben posizionata, possono creare un trampolino di lancio per le reti dei clienti di un fornitore, a volte con centinaia o addirittura migliaia di vittime.

“Gli attacchi alla catena di approvvigionamento sono spaventosi perché sono davvero difficili da affrontare e perché chiariscono che ti fidi di un’intera ecologia”, afferma Nick Weaver, ricercatore di sicurezza presso l’International Computer Science Institute di UC Berkeley. “Ti fidi di ogni venditore il cui codice è sulla tua macchina, e ti fidi del venditore di ogni venditore.”

La gravità della minaccia alla catena di approvvigionamento è stata dimostrata su vasta scala lo scorso dicembre, quando è stato rivelato che gli hacker russi, in seguito identificati come dipendenti del servizio di intelligence straniero del paese, noto come SVR, avevano violato la società di software SolarWinds e impiantato codice dannoso nel suo strumento di gestione IT Orion, consentendo l’accesso a ben 18.000 reti che utilizzavano quell’applicazione in tutto il mondo. L’SVR ha usato quel punto d’appoggio per scavare in profondità nelle reti di almeno nove agenzie federali statunitensi, tra cui la NASA, il Dipartimento di Stato, il Dipartimento della Difesa e il Dipartimento di Giustizia.

Ma per quanto scioccante fosse quell’operazione di spionaggio, SolarWinds non era unico. Gravi attacchi alla catena di approvvigionamento hanno colpito per anni le aziende di tutto il mondo, sia prima che dopo l’audace campagna russa. Proprio il mese scorso, è stato rivelato che gli hacker avevano compromesso uno strumento di sviluppo software venduto da un’azienda chiamata CodeCov che consentiva agli hacker di accedere alle reti di centinaia di vittime. Un gruppo di hacker cinese noto come Barium ha effettuato almeno sei attacchi alla catena di approvvigionamento negli ultimi cinque anni, nascondendo codice dannoso nel software del produttore di computer Asus e nell’applicazione di pulizia del disco rigido CCleaner. Nel 2017 gli hacker russi noti come Sandworm, parte del servizio di intelligence militare GRU del paese, hanno dirottato gli aggiornamenti software del software di contabilità ucraino MEDoc e lo hanno utilizzato per far uscire il codice distruttivo e autodiffuso noto come NotPetya, che alla fine ha inflitto 10 miliardi di dollari danni in tutto il mondo: l’attacco informatico più costoso della storia.

In effetti, gli attacchi alla catena di approvvigionamento sono stati dimostrati per la prima volta circa quattro decenni fa, quando Ken Thompson, uno dei creatori del sistema operativo Unix, voleva vedere se poteva nascondere una backdoor nella funzione di accesso di Unix. Thompson non ha semplicemente impiantato un codice dannoso che gli ha concesso la possibilità di accedere a qualsiasi sistema. Ha costruito un compilatore – uno strumento per trasformare il codice sorgente leggibile in un programma eseguibile leggibile dalla macchina – che ha segretamente inserito la backdoor nella funzione quando è stata compilata. Poi è andato un ulteriore passo avanti e ha danneggiato il compilatore compilato il compilatore, in modo che anche il codice sorgente del compilatore dell’utente non presenti evidenti segni di manomissione. “La morale è ovvia”, scrisse Thompson in una conferenza che spiegava la sua dimostrazione nel 1984. “Non puoi fidarti del codice che non hai creato totalmente da solo. (Soprattutto codice di aziende che impiegano persone come me.)”

.


Tags: catena di forniturahackinglessico hackermalwarenotizie sulla sicurezzaragnatelasicurezzatextaboveleftgridwidth
Staff

Staff

Next Post
Android 11 su Xiaomi Mi 10 5G? Non è ancora arrivato a tutti perché l'aggiornamento ha troppi bug

Xiaomi Mi 10 si aggiorna alla MIUI 12.5 in Italia!

Raccomandati.

Volantino Euronics "Doppio SCONTO IVA" 15-28 aprile: taglio del 36% su questi prodotti

Volantino Euronics “Doppio SCONTO IVA” 15-28 aprile: taglio del 36% su questi prodotti

15 Aprile 2021
President Donald Trump

Trump prevede di vietare TikTok se non è stato acquisito da Microsoft o da un’altra società americana entro il 15 settembre

15 Settembre 2020

Tendenza.

No Content Available

DISCLAIMER

Questo sito non costituisce testata giornalistica e non ha carattere periodico essendo aggiornato secondo la disponibilità e la reperibilità dei materiali. Pertanto non può essere considerato in alcun modo un prodotto editoriale ai sensi della L. n. 62 del 7/3/2001.

Pagine

  • CONTATTACI

© 2019 Soluzioni-crm.it

No Result
View All Result

© 2022 JNews - Premium WordPress news & magazine theme by Jegtheme.