L’attacco è avvenuto installando un chip nelle schede madri fornite da una compagnia cinese ad un’impresa californiana

Procurement sempre più strategico per i processi aziendali

È di pochi giorni fa la notizia, diffusa da Bloomberg a seguito di una sua inchiesta ripresa dalla stampa di tutto il mondo, secondo cui una divisione specializzata dell’Esercito Popolare di Liberazione Cinese ha messo in atto un tentativo di infiltrarsi nelle reti informatiche di 30 aziende americane al fine di entrare in possesso di segreti aziendali.

Secondo la testata americana, l’attacco è avvenuto installando nelle schede madri prodotte da un’azienda californiana dei chip dotati di memoria, CPU e funzionalità di rete. L’accesso alle schede madri è avvenuto grazie all’affidamento della produzione di alcuni componenti dei server ad un’azienda cinese. È proprio qui che si sarebbero infiltrati i militari cinesi, ricattando i responsabili dell’impresa convincendoli ad installare il chip.

Secondo gli autori dell’indagine, si tratta di “qualcosa di più grave rispetto agli incidenti di software al quale il mondo è sempre più abituato. Attacchi all’hardware sono infatti più difficili da fermare e potenzialmente più devastanti”. In gergo tecnico, attacchi di questo tipo di chiamano supply chain attacks. La prospettiva è inquietante, considerando che la Cina produce il 90% dei PC e una grab parte degli smartphone utilizzati in tutto il mondo.

Dalla denuncia di Bloomberg è scaturita anche un’indagine dell’FBI, che ha confermato lo “scoop”, a fronte di cui Amazon ed Apple hanno emesso delle smentite.

David Gubiani, Security Engineering Manager di Check Point Software Technologies commenta così la notizia: “Questa non è fantascienza, ma si tratta di un attacco informatico di quinta generazione (Gen V) che si sviluppa su larga scala e colpisce un obiettivo tramite più vettori. Anche questo ennesimo attacco, come il caso di Facebook di qualche giorno fa, mostra come il panorama delle minacce sia molto più ampio di quanto molti pensino. Tuttavia, è possibile prevenire questo tipo di attacchi con una soluzione di sicurezza perimetrale completa che agisca in tempo reale e una buona collaborazione tra le agenzie governative e il mondo informatico. Una soluzione di questo tipo, infatti, riduce il tempo necessario per rispondere a tali attacchi e fornisce una prevenzione vera ed efficace. Le organizzazioni che non dispongono di un adeguato sistema di sicurezza perimetrale non sono attrezzate per proteggere i loro dati da questa quinta generazione di attacchi e mettono così in pericolo i loro stakeholder. Tutto ciò può essere evitato, poiché le soluzioni esistono. Evitare di prendere le giuste misure di sicurezza significa consapevolmente mettersi in pericolo.”