Gli attacchi alla supply chain (o catena di fornitura) sono una forma sofisticata di attacco informatico che si verifica quando un hacker compromette un sistema o un servizio per infiltrarsi nei suoi sistemi informatici.
Questi attacchi non prendono di mira direttamente il bersaglio finale, ma una parte della sua catena di approvvigionamento, come software di terze parti, fornitori di servizi o componenti hardware, che poi permettono l’accesso ai sistemi principali.
In che cosa consiste un attacco alla Supply Chain?
La sicurezza della supply chain è un tema cruciale per chiunque gestisca un sito WordPress, dato che WordPress è il sistema di gestione dei contenuti (CMS) più utilizzato al mondo.
Un attacco alla supply chain nel contesto di WordPress si verifica quando un componente software di terze parti (come un plugin, un tema, o un servizio esterno) è compromesso ed attraverso questo componente gli hacker riescono ad infiltrarsi nel sistema principale del sito web.
Questo tipo di attacco sfrutta una vulnerabilità che non si trova all’interno del codice sorgente, vediamo insieme come la CISA (Agenzia per la sicurezza delle infrastrutture e la cybersicurezza degli Stati Uniti) ha descritto questi attacchi:
Questi attacchi si verificano “quando un soggetto malevolo si infiltra all’interno del network di un fornitore di software e impiega codice malevolo per compromettere il software prima che il venditore lo invii ai clienti. Il software compromesso poi, a sua volta, compromette i dati o i sistemi dei clienti“.
Attacchi alla Supply Chain nei Plugin WordPress
Nel contesto di WordPress, gli attacchi alla supply chain stanno aumentando principalmente attraverso i plugin e i temi, ma in che modo possono avvenire?
- Compromissione del codice sorgente: Gli hacker possono ottenere l’accesso ai repository di codice sorgente dei plugin e introdurre codice malevolo; questo codice può includere backdoor, malware o funzionalità che consentono agli attaccanti di prendere il controllo del sito WordPress.
- Distribuzione di Plugin malevoli: Gli attaccanti possono creare plugin o temi apparentemente innocui e distribuirli attraverso marketplace di terze parti o siti web; in questo modo una volta installati, questi plugin possono eseguire azioni dannose senza che l’utente ne sia a conoscenza.
- Aggiornamenti compromessi: Gli hacker possono colpire il processo di aggiornamento dei plugin, inserendo codice malevolo nelle versioni più recenti di un plugin popolare, pertanto in questo modo gli utenti che aggiornano il plugin alla nuova versione diventano vittime inconsapevoli dell’attacco.
- Utilizzo di credenziali compromesse: Se gli sviluppatori di plugin utilizzano password deboli o riutilizzano le credenziali, gli hacker possono accedere all’interno dei loro account e manipolare il codice del plugin.
Perché gli attacchi stanno aumentando su WordPress
Gli attacchi alla supply chain nei plugin WordPress sono in aumento per diversi motivi:
- Popolarità di WordPress: WordPress è una piattaforma estremamente attraente per gli hacker in quanto più del 40% di tutti i siti web presenti sul web sono stati costruiti con WordPress.
- Grande Ecosistema di Plugin e Temi: Ci sono migliaia di plugin e temi disponibili, molti dei quali sviluppati da piccole aziende o sviluppatori individuali che potrebbero non avere risorse per garantire la sicurezza del loro codice.
- Aggiornamenti di Sicurezza Inefficaci: Gli utenti spesso non aggiornano i loro plugin regolarmente, lasciando vulnerabilità conosciute sfruttabili dagli hacker.
- Mancanza di Verifica dei Plugin: Molti plugin non sono sottoposti ad una revisione di sicurezza rigorosa prima di essere distribuiti.
Esempi di Plugin WordPress oggetto di questi attacchi
- Plugin Spam SEO: Alcuni plugin popolari sono stati venduti a sviluppatori malevoli che hanno poi aggiunto codice per generare spam SEO sui siti degli utenti; per esempio il plugin “Display Widgets” è stato rimosso dal repository ufficiale di WordPress dopo che è stato scoperto che includeva codice per iniettare spam.
- SolarWinds: Sebbene non direttamente legato a WordPress, l’attacco alla supply chain di SolarWinds è uno dei più noti; gli hacker hanno compromesso il software di gestione della rete, permettendo loro di infiltrarsi in numerose aziende ed agenzie governative.
- AccessPress Themes: A gennaio 2022, è stato scoperto che circa 40 temi e 50 plugin di AccessPress contenevano backdoor che permettevano agli hacker di prendere il controllo dei siti WordPress che li utilizzavano.
Inoltre sono stati segnalati anche questi plugins WordPress:
- Social Warfare versioni fino alla 4.4.7.1 – la patch si trova nella versione 4.4.7.3
- Blaze Widget versione fino alla 2.5.2 – al momento non c’è una versione dotata di patch
- Wrapper Link Element versione fino alla 1.0.3 – per questo plugin sembra esserci stata una azione manuale sulla versione 1.0.0. che ha rimosso il problema ma non c’è una versione ufficiale con una patch
- Contact Form 7 Multi-Step Addon versione alla 1.0.5 – anche per questo plugin per ora non c’è una versione dotata di patch
- Simply Show Hooks versione fino alla 1.2.1 – anche questo plugin non ha patch ancora
- WP Server Health Stats versione 1.7.6 – la versione dotata di patch è la numero 1.7.8
- Ad Invalid Click Protector versione 1.2.9 – la versione dotata di patch è la numero 1.2.10
- PowerPress Podcasting plugin by Blubrry versione fino alla 11.9.4 – la versione dotata di patch è la numero 11.9.6
- Seo Optimized Images versione 2.1.2 – la patch è nella versione 2.1.4
- Pods – Custom Content Types and Fields nella versione 3.2.2
- Twenty20 Image Before-After nelle versioni 1.6.2 e .3 e 1.5.4
- WPCOM Member nelle versioni 1.3.16, 1.3.15
Misure di Sicurezza per Proteggere i Plugin dalla Supply Chain
Per proteggere il tuo sito WordPress dagli attacchi alla supply chain, è fondamentale adottare una serie di misure preventive e correttive, di seguito i principali passaggi che dovresti seguire:
- Utilizzare solo plugin da fonti affidabili: Scarica plugin solo dal repository ufficiale di WordPress o da sviluppatori rinomati con una solida reputazione.
- Aggiornamenti regolari: Mantieni sempre aggiornati i plugin ed i temi di WordPress. Gli aggiornamenti spesso includono patch di sicurezza per vulnerabilità note.
- Verifica le recensioni e le valutazioni: Controlla le recensioni e le valutazioni degli utenti per i plugin; fai attenzione ai plugin con recensioni negative o una storia di vulnerabilità.
- Implementare misure di sicurezza aggiuntive: Utilizza firewall applicativi (WAF) e plugin di sicurezza, e attiva l’autenticazione a due fattori (2FA) per gli account amministrativi.
- Antivirus avanzato: Noi di Xlogic offriamo ai nostri cliente un antivirus avanzato in grado di rilevare migliaia e migliaia di virus / malware ed attacchi hacker, per ottenere maggiori informazioni consulta questa pagina –> Imunify 360 – Suite di sicurezza avanzata
- Monitoraggio del sito: Utilizza strumenti di monitoraggio per rilevare attività sospette sul tuo sito web, in questo modo potranno aiutarti ad identificare anomalie nel traffico e nel comportamento del sito.
- Esegui Backup regolari: Effettua backup regolari del tuo sito WordPress per poter ripristinare rapidamente il sito in caso di compromissione; per esempio noi di Xlogic offriamo ai nostri clienti lo strumento di backup automatico JetBackup che permette di ripristinare un backup parziale o completo in due semplici click, per ottenere maggiori informazioni consulta questa guida –> JetBackup – Backup automatico
- Controllo dei permessi dei plugin: Rivedi e limita i permessi richiesti dai plugin; assicurati che i plugin non abbiano accesso a funzionalità che non sono necessarie per il loro funzionamento.
- Audit di sicurezza: Considera di effettuare audit di sicurezza periodici sui tuoi plugin, specialmente quelli sviluppati internamente o da piccoli sviluppatori.
- Blocca le vecchie versioni: Configura WordPress per bloccare l’uso di vecchie versioni dei plugin che sono note per essere vulnerabili.
Conclusione
Gli attacchi alla supply chain rappresentano una minaccia crescente per la sicurezza informatica, specialmente per le piattaforme popolari come WordPress.
La consapevolezza e l’adozione di pratiche di sicurezza efficaci sono essenziali per proteggere i siti web e gli utenti da queste sofisticate forme di attacco. Mantenere una vigilanza costante e rimanere informati sulle ultime minacce è fondamentale per gestire i rischi associati a questi attacchi.
Articoli Simili
This post was last modified on %s = human-readable time difference 12:50