{"id":17940,"date":"2024-08-07T12:47:59","date_gmt":"2024-08-07T10:47:59","guid":{"rendered":"https:\/\/xlogic.org\/blog\/?p=17940"},"modified":"2024-08-07T12:50:16","modified_gmt":"2024-08-07T10:50:16","slug":"che-cosa-sono-gli-attacchi-alla-supply-chain-e-come-stanno-aumentando-nei-plugin-wordpress","status":"publish","type":"post","link":"https:\/\/xlogic.org\/blog\/che-cosa-sono-gli-attacchi-alla-supply-chain-e-come-stanno-aumentando-nei-plugin-wordpress.html\/","title":{"rendered":"Che cosa sono gli attacchi alla supply chain e come stanno aumentando nei plugin WordPress"},"content":{"rendered":"<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Gli attacchi alla <b>supply chain<\/b> (o catena di fornitura) sono una forma sofisticata di attacco informatico che si verifica quando un hacker compromette un sistema o un servizio per infiltrarsi nei suoi sistemi informatici. <\/span><\/p>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Questi attacchi non prendono di mira direttamente il bersaglio finale, ma una parte della sua catena di approvvigionamento, come software di terze parti, fornitori di servizi o componenti hardware, che poi permettono l\u2019accesso ai sistemi principali.<\/span><\/p>\n<h2><span style=\"font-family: georgia, palatino, serif; font-size: 18pt;\"><b>In che cosa consiste un attacco alla Supply Chain?<\/b><\/span><\/h2>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">La sicurezza della supply chain \u00e8 un tema cruciale per chiunque gestisca un sito WordPress, dato che WordPress \u00e8 il sistema di gestione dei contenuti (CMS) pi\u00f9 utilizzato al mondo.<\/span><\/p>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Un <b>attacco alla supply chain<\/b> nel contesto di WordPress si verifica quando un componente software di terze parti (come un <strong>plugin<\/strong>, un <strong>tema<\/strong>, o un servizio esterno) \u00e8 compromesso ed attraverso questo componente gli hacker riescono ad infiltrarsi nel sistema principale del sito web.<\/span><\/p>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Questo tipo di attacco sfrutta una vulnerabilit\u00e0 che <strong>non si trova all\u2019interno del codice sorgente<\/strong>, vediamo insieme come la CISA (Agenzia per la sicurezza delle infrastrutture e la cybersicurezza degli Stati Uniti) ha descritto questi attacchi:<\/span><\/p>\n<blockquote><p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Questi attacchi si verificano \u201c<em>quando un soggetto malevolo si infiltra <strong>all\u2019interno del network di un fornitore<\/strong> di software e impiega codice malevolo per compromettere il software <strong>prima<\/strong> che il venditore lo invii ai clienti. Il software compromesso poi, a sua volta, <strong>compromette i dati o i sistemi dei clienti<\/strong><\/em>\u201c.<\/span><\/p><\/blockquote>\n<h3><span style=\"font-family: georgia, palatino, serif; font-size: 18pt;\"><b>Attacchi alla Supply Chain nei Plugin WordPress<\/b><\/span><\/h3>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Nel contesto di <b>WordPress<\/b>, gli attacchi alla supply chain stanno aumentando principalmente attraverso i plugin e i temi, ma in che modo possono avvenire?<\/span><\/p>\n<ul>\n<li><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\"><b>Compromissione del codice sorgente<\/b>: Gli hacker possono ottenere l\u2019accesso ai repository di codice sorgente dei plugin e introdurre codice malevolo; questo codice pu\u00f2 includere backdoor, malware o funzionalit\u00e0 che consentono agli attaccanti di prendere il controllo del sito WordPress.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Distribuzione di Plugin malevoli<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Gli attaccanti possono creare plugin o temi apparentemente innocui e distribuirli attraverso marketplace di terze parti o siti web; in questo modo una volta installati, questi plugin possono eseguire azioni dannose senza che l\u2019utente ne sia a conoscenza.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Aggiornamenti compromessi<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Gli hacker possono colpire il processo di aggiornamento dei plugin, inserendo codice malevolo nelle versioni pi\u00f9 recenti di un plugin popolare, pertanto in questo modo gli utenti che aggiornano il plugin alla nuova versione diventano vittime inconsapevoli dell\u2019attacco.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Utilizzo di credenziali compromesse<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Se gli sviluppatori di plugin utilizzano password deboli o riutilizzano le credenziali, gli hacker possono accedere all&#8217;interno dei loro account e manipolare il codice del plugin.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-family: georgia, palatino, serif; font-size: 18pt;\"><b>Perch\u00e9 gli attacchi stanno aumentando su WordPress<\/b><\/span><\/h3>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Gli attacchi alla supply chain nei plugin WordPress sono in aumento per diversi motivi:<\/span><\/p>\n<ul>\n<li><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\"><b>Popolarit\u00e0 di WordPress<\/b>: WordPress \u00e8 una piattaforma estremamente attraente per gli hacker in quanto pi\u00f9 del 40% di tutti i siti web presenti sul web sono stati costruiti con WordPress.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Grande Ecosistema di Plugin e Temi<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Ci sono migliaia di plugin e temi disponibili, molti dei quali sviluppati da piccole aziende o sviluppatori individuali che potrebbero non avere risorse per garantire la sicurezza del loro codice.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Aggiornamenti di Sicurezza Inefficaci<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Gli utenti spesso non aggiornano i loro plugin regolarmente, lasciando vulnerabilit\u00e0 conosciute sfruttabili dagli hacker.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Mancanza di Verifica dei Plugin<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Molti plugin non sono sottoposti ad una revisione di sicurezza rigorosa prima di essere distribuiti.<\/span><\/li>\n<\/ul>\n<h3><span style=\"font-family: georgia, palatino, serif; font-size: 18pt;\"><b>Esempi di Plugin WordPress oggetto di questi attacchi<\/b><\/span><\/h3>\n<ul>\n<li><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\"><b>Plugin Spam SEO<\/b>: Alcuni plugin popolari sono stati venduti a sviluppatori malevoli che hanno poi aggiunto codice per generare spam SEO sui siti degli utenti; per esempio il plugin <strong>\u201cDisplay Widgets\u201d<\/strong> \u00e8 stato rimosso dal repository ufficiale di WordPress dopo che \u00e8 stato scoperto che includeva codice per iniettare spam.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">SolarWinds<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: Sebbene non direttamente legato a WordPress, l\u2019attacco alla supply chain di SolarWinds \u00e8 uno dei pi\u00f9 noti; gli hacker hanno compromesso il software di gestione della rete, permettendo loro di infiltrarsi in numerose aziende ed agenzie governative.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">AccessPress Themes<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: A gennaio 2022, \u00e8 stato scoperto che circa 40 temi e 50 plugin di AccessPress contenevano backdoor che permettevano agli hacker di prendere il controllo dei siti WordPress che li utilizzavano.<\/span><\/li>\n<\/ul>\n<p>Inoltre sono stati segnalati anche questi plugins WordPress:<\/p>\n<ul>\n<li><strong>Social Warfare <\/strong>versioni fino alla 4.4.7.1 \u2013 la patch si trova nella versione 4.4.7.3<\/li>\n<li><strong>Blaze Widget<\/strong> versione fino alla 2.5.2 \u2013 al momento non c\u2019\u00e8 una versione dotata di patch<\/li>\n<li><strong>Wrapper Link Element<\/strong> versione fino alla 1.0.3 \u2013 per questo plugin sembra esserci stata una azione manuale sulla versione 1.0.0. che ha rimosso il problema ma non c\u2019\u00e8 una versione ufficiale con una patch<\/li>\n<li><strong>Contact Form 7 Multi-Step Addon <\/strong>versione alla 1.0.5 \u2013 anche per questo plugin per ora non c\u2019\u00e8 una versione dotata di patch<\/li>\n<li><strong>Simply Show Hooks<\/strong> versione fino alla 1.2.1 \u2013 anche questo plugin non ha patch ancora<\/li>\n<li><strong>WP Server Health Stats <\/strong>versione 1.7.6 \u2013 la versione dotata di patch \u00e8 la numero 1.7.8<\/li>\n<li><strong>Ad Invalid Click Protector<\/strong> versione 1.2.9 \u2013 la versione dotata di patch \u00e8 la numero 1.2.10<\/li>\n<li><strong>PowerPress Podcasting plugin by Blubrry<\/strong> versione fino alla 11.9.4 \u2013 la versione dotata di patch \u00e8 la numero 11.9.6<\/li>\n<li><strong>Seo Optimized Images<\/strong> versione 2.1.2 \u2013 la patch \u00e8 nella versione 2.1.4<\/li>\n<li><strong>Pods \u2013 Custom Content Types and Fields<\/strong> nella versione 3.2.2<\/li>\n<li><strong>Twenty20 Image Before-After<\/strong> nelle versioni 1.6.2 e .3 e 1.5.4<\/li>\n<li><strong>WPCOM Member <\/strong>nelle versioni 1.3.16, 1.3.15<\/li>\n<\/ul>\n<h3><span style=\"font-family: georgia, palatino, serif; font-size: 18pt;\"><b>Misure di Sicurezza per Proteggere i Plugin dalla Supply Chain<\/b><\/span><\/h3>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Per proteggere il tuo sito WordPress dagli attacchi alla supply chain, \u00e8 fondamentale adottare una serie di misure preventive e correttive, di seguito i principali passaggi che dovresti seguire:<\/span><\/p>\n<ul>\n<li><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\"><b>Utilizzare solo plugin da fonti affidabili<\/b>: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Scarica plugin solo dal <\/span><a style=\"font-family: georgia, palatino, serif; font-size: 12pt;\" href=\"https:\/\/wordpress.org\/plugins\/\" target=\"blank\" rel=\"nofollow noopener\">repository ufficiale di WordPress<\/a><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\"> o da sviluppatori rinomati con una solida reputazione.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Aggiornamenti regolari<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Mantieni sempre aggiornati i plugin ed i temi di WordPress. Gli aggiornamenti spesso includono patch di sicurezza per vulnerabilit\u00e0 note.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Verifica le recensioni e le valutazioni<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Controlla le recensioni e le valutazioni degli utenti per i plugin; fai attenzione ai plugin con recensioni negative o una storia di vulnerabilit\u00e0.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Implementare misure di sicurezza aggiuntive<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Utilizza firewall applicativi (WAF) e <a href=\"https:\/\/xlogic.org\/blog\/i-migliori-plugin-wordpress-che-rilevano-i-virus-e-malware.html\/\" target=\"_blank\" rel=\"noopener\">plugin di sicurezza<\/a><\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">, e attiva l\u2019autenticazione a due fattori (2FA) per gli account amministrativi.<\/span><\/li>\n<li><strong>Antivirus avanzato:<\/strong> Noi di Xlogic offriamo ai nostri cliente un antivirus avanzato in grado di rilevare migliaia e migliaia di virus \/ malware ed attacchi hacker, per ottenere maggiori informazioni consulta questa pagina &#8211;&gt; <a href=\"https:\/\/xlogic.org\/suite-sicurezza\/\" target=\"_blank\" rel=\"noopener\">Imunify 360 &#8211; Suite di sicurezza avanzata<\/a><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Monitoraggio del sito<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Utilizza strumenti di monitoraggio per rilevare attivit\u00e0 sospette sul tuo sito web, in questo modo potranno aiutarti ad identificare anomalie nel traffico e nel comportamento del sito.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Esegui Backup regolari<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Effettua backup regolari del tuo sito WordPress per poter ripristinare rapidamente il sito in caso di compromissione; per esempio noi di Xlogic offriamo ai nostri clienti lo strumento di backup automatico JetBackup che permette di ripristinare un backup parziale o completo in due semplici click, per ottenere maggiori informazioni consulta questa guida &#8211;&gt; <a href=\"https:\/\/xlogic.org\/backup-automatico\/\" target=\"_blank\" rel=\"noopener\">JetBackup &#8211; Backup automatico<\/a>\u00a0<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Controllo dei permessi dei plugin<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Rivedi e limita i permessi richiesti dai plugin; assicurati che i plugin non abbiano accesso a funzionalit\u00e0 che non sono necessarie per il loro funzionamento.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Audit di sicurezza<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Considera di effettuare audit di sicurezza periodici sui tuoi plugin, specialmente quelli sviluppati internamente o da piccoli sviluppatori.<\/span><\/li>\n<li><b style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Blocca le vecchie versioni<\/b><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">: <\/span><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Configura WordPress per bloccare l\u2019uso di vecchie versioni dei plugin che sono note per essere vulnerabili.<\/span><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3><span style=\"font-family: georgia, palatino, serif; font-size: 18pt;\"><b>Conclusione<\/b><\/span><\/h3>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">Gli attacchi alla supply chain rappresentano una minaccia crescente per la sicurezza informatica, specialmente per le piattaforme popolari come WordPress. <\/span><\/p>\n<p><span style=\"font-family: georgia, palatino, serif; font-size: 12pt;\">La consapevolezza e l\u2019adozione di pratiche di sicurezza efficaci sono essenziali per proteggere i siti web e gli utenti da queste sofisticate forme di attacco. Mantenere una vigilanza costante e rimanere informati sulle ultime minacce \u00e8 fondamentale per gestire i rischi associati a questi attacchi.<\/span><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi alla supply chain (o catena di fornitura) sono una forma sofisticata di attacco informatico che si verifica quando un hacker compromette un sistema o un servizio per infiltrarsi nei suoi sistemi informatici. Questi attacchi non prendono di mira direttamente il bersaglio finale, ma una parte della sua catena di approvvigionamento, come software di [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_lmt_disableupdate":"no","_lmt_disable":"","footnotes":""},"categories":[1410,1401],"tags":[],"class_list":["post-17940","post","type-post","status-publish","format-standard","hentry","category-blogging","category-wordpress"],"modified_by":"Andrea (Xlogic.org)","_links":{"self":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/posts\/17940","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/comments?post=17940"}],"version-history":[{"count":0,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/posts\/17940\/revisions"}],"wp:attachment":[{"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/media?parent=17940"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/categories?post=17940"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/xlogic.org\/blog\/wp-json\/wp\/v2\/tags?post=17940"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}