Supply Chain Attack è un tipo di attacco informatico che prende di mira elementi meno sicuri nella supply chain di un'organizzazione piuttosto che attaccare direttamente l'organizzazione.
Indice
Negli ultimi anni, gli attacchi alla supply chain hanno causato danni in tutto il mondo. Un attacco alla supply chain è un tipo di attacco informatico che prende di mira le relazioni affidabili tra le organizzazioni, utilizzando un partner compromesso come trampolino di lancio per infiltrarsi nell'altro. L'obiettivo è infiltrarsi nella rete o nei sistemi di un'organizzazione compromettendo un fornitore o un partner terzo che ha accesso ai suoi dati, software o infrastruttura di rete.
Il segno distintivo di un attacco alla supply chain è che consente agli aggressori di infiltrarsi indirettamente nei sistemi compromettendo prima parti meno sicure della supply chain di un'organizzazione, come i fornitori di terze parti. Poiché queste terze parti sono integrate nelle operazioni quotidiane, rende più facile per gli aggressori passare inosservati fino a quando non sono già stati fatti danni significativi.
Invece di attaccare direttamente l'organizzazione bersaglio, gli aggressori compromettono una terza parte fidata, come un fornitore di software, hardware o servizi. Questa terza parte diventa quindi un canale per consegnare il payload dannoso al target finale.
Gli attacchi alla supply chain possono essere complessi, coinvolgendo più fasi e interessando un gran numero di organizzazioni. Gli aggressori possono inserire codice o hardware dannoso in diverse fasi della supply chain, rendendo difficile il rilevamento.
Questi attacchi sfruttano le relazioni di fiducia tra un'organizzazione e i suoi fornitori. Poiché i fornitori di terze parti hanno spesso un accesso privilegiato ai sistemi o ai dati sensibili di un'organizzazione, diventano un obiettivo attraente per gli aggressori.
L'impatto di un attacco alla supply chain può essere significativo e interessa non solo l'obiettivo primario, ma potenzialmente migliaia di altre organizzazioni che si affidano alla terza parte compromessa.
Gli attacchi alla supply chain possono essere classificati in tre tipi in base al loro punto di origine:
Un attacco alla supply chain del software comporta la compromissione dei processi utilizzati per sviluppare o distribuire software al fine di inserire codice dannoso nel software stesso o nei suoi programmi di aggiornamento. Ciò consente agli aggressori di infiltrarsi nelle organizzazioni bersaglio attraverso un software apparentemente legittimo.
I vettori di attacco comuni includono codice open source, strumenti di amministrazione del sistema e applicazioni di uso comune. Invece di violare direttamente un'azienda, gli aggressori in genere iniziano violando i sistemi di un'azienda di fornitori di software di terze parti che sviluppa il software o ne ospita i download. Da lì, sfruttano i server di aggiornamento o i canali di distribuzione per fornire versioni compromesse a utenti ignari.
Se il software compromesso è ampiamente utilizzato, l'aggressore può potenzialmente attivare un attacco su larga scala e ad alto impatto che colpisce numerose organizzazioni contemporaneamente.
Un attacco alla supply chain di servizi prende di mira i provider di servizi, come i Managed Service Provider (MSP), e utilizza il loro accesso affidabile per distribuire malware in più ambienti dei clienti.
Un esempio ben noto è l'attacco ransomware del 2021 che ha coinvolto Kaseya VSA, un servizio di gestione IT remoto. Gli aggressori hanno compromesso i provider di servizi gestiti che usavano Kaseya VSA e poi hanno diffuso il ransomware a molti dei loro clienti a valle. Poiché ai provider di servizi gestiti viene affidata la gestione e l'operatività delle reti client, gli aggressori possono utilizzarle come punti di distribuzione per malware come ransomware.
In questo caso, l'attacco ha sfruttato la natura dei servizi MSP, interessando sia i provider di servizi gestiti che utilizzano Kaseya VSA che i loro clienti, che si sono affidati a tali provider di servizi gestiti. L'impatto su larga scala è stato significativo, in quanto i report hanno stimato che fino a 1.500 aziende sono state colpite da attacchi ransomware.
Questi attacchi prendono di mira l’ecosistema più ampio di partner, fornitori e operatori logistici, per infiltrarsi nell’organizzazione principale.
La tecnica è ormai talmente diffusa da essere considerata una strategia standard.
Trend Micro osserva costantemente gruppi come Earth Hundun (BlackTech) e Earth Tengshe (collegato ad APT10), che prima compromettono le filiali estere e poi usano quell’accesso per infiltrarsi nelle sedi principali.
Il 15 settembre 2025, il repository Node Package Manager (NPM) ha subito un attacco continuo alla supply chain, in cui gli aggressori hanno eseguito una campagna di phishing altamente mirata per compromettere l'account di un gestore di pacchetti NPM. Con l'accesso privilegiato, gli aggressori hanno iniettato codice dannoso in pacchetti JavaScript ampiamente utilizzati, minacciando l'intero ecosistema software.
Risorsa: Attacco alla supply chain NPM
La fuga di password "RockYou2024", in cui quasi 10 miliardi di credenziali precedentemente compromesse sono state raccolte e pubblicate su un forum di hacking, evidenzia il significativo rischio della supply chain rappresentato dall'aggregazione, dal riutilizzo e dall'esposizione pubblica di credenziali violate su più piattaforme e servizi.
Risorsa: Quasi 10 miliardi di password tralasciate nella più grande raccolta di tutti i tempi
I chatbot pubblici basati su LLM possono inavvertitamente esporre informazioni interne sensibili condivise durante le interazioni, sfruttando la fiducia che le aziende ripongono in questi servizi IA, il che sottolinea i rischi di affidarsi a piattaforme IA esterne che potrebbero involontariamente far trapelare dati riservati attraverso i loro processi di apprendimento e interazione.
Risorsa: I chatbot personalizzati di OpenAI svelano i loro segreti
La violazione è stata resa possibile dalle vulnerabilità di una proprietà gemella, RecordsCheck, che ha consentito agli aggressori di sfruttare le relazioni di fiducia tra i servizi correlati per accedere ai dati sensibili.
Gli aggressori hanno compromesso il server Git di PHP, tentando di inserire una backdoor nel codice sorgente del popolare linguaggio di web scripting.
Risorsa: ZDNet su PHP Git Server Hack
Attacco SolarWinds (2020)
Gli aggressori si sono infiltrati nel meccanismo di aggiornamento del software Orion di SolarWinds, fornendo aggiornamenti malevoli a oltre 18.000 clienti, tra cui agenzie governative e grandi aziende.
Risorsa: Avviso CISA su SolarWinds
Gli attacchi informatici stanno diventando sempre più estesi, complessi e impattanti. Dal ransomware al phishing, dagli attacchi alla supply chain agli exploit basati sull’intelligenza artificiale, gli aggressori si adattano costantemente per superare le difese e sfruttare le vulnerabilità. Comprendere queste evoluzioni è fondamentale per rafforzare le strategie digitali.
Il nuovo report di Trend Micro analizza in profondità il panorama delle minacce in evoluzione, evidenziando nuovi vettori di attacco, modelli di rischio e raccomandazioni strategiche. Una lettura indispensabile per chi vuole anticipare la prossima ondata di attacchi informatici.
Comprendere cosa sia un attacco informatico, che si tratti di ransomware, phishing o sfruttamento della catena di approvvigionamento, è solo il primo passo. Il successivo è costruire una strategia di difesa proattiva in grado di adattarsi alle minacce in evoluzione e proteggere l’organizzazione su endpoint, reti, ambienti cloud e sistemi email.
La piattaforma di cybersicurezza aziendale di Trend Micro, Trend Vision One, offre una protezione completa supportata da intelligenza artificiale, rilevamento e risposta estesi (XDR) e gestione dell’esposizione al rischio informatico. Consente ai team di sicurezza di rilevare, indagare e rispondere alle minacce in modo più rapido ed efficace, trasformando la visibilità in azione e il rischio in resilienza.
Jon Clay lavora nel settore della cybersecurity da oltre 29 anni. Jon sfrutta la sua esperienza nel settore per educare e condividere informazioni su tutte le ricerche e le informazioni sulle minacce pubblicate esternamente da Trend Micro.
Un attacco alla supply chain compromette fornitori fidati o software per colpire indirettamente organizzazioni tramite vulnerabilità presenti nei sistemi interconnessi.
L’obiettivo principale è ottenere accesso non autorizzato infiltrando fornitori affidabili, distribuendo codice dannoso o sfruttando vulnerabilità in molte organizzazioni.
Le fasi includono compromissione del fornitore, inserimento di componenti dannosi, distribuzione aggiornamenti alterati, infiltrazione dei clienti e mantenimento della persistenza operativa.
I tipi includono compromissione software, manipolazione hardware, furto credenziali fornitori, abuso servizi esterni e manomissione dei meccanismi di aggiornamento.
Un esempio famoso è SolarWinds, dove aggiornamenti compromessi hanno consentito agli attaccanti di infiltrare agenzie governative e grandi aziende internazionali.
Previeni attacchi supply‑chain verificando fornitori, applicando controlli zero‑trust, monitorando integrità software, aggiornando patch e auditando ogni dipendenza applicativa.