• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai
    • Infrastrutture critiche: la sicurezza è un imperativo
    • IA e Cybersecurity governano le strategie di investimento aziendali
    • Twin4Cyber e Maticmind alla Camera per parlare di cybercrime
    • Cybersecurity: ecco perché affidarsi a operatori italiani
    • Secure Workload Access di CyberArk protegge le identità a 360°
    • NIS2 e infrastrutture critiche: 4 passaggi da fare per essere pronti
    • Attacchi informatici: un 2024 all’insegna di ransomware e IA
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    BitMAT | Speciale Sicurezza 360×365
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    BitMAT | Speciale Sicurezza 360×365
    Sei qui:Home»Speciale Sicurezza»Opinioni»Se la supply chain è sotto cyber attacco
    Opinioni

    Se la supply chain è sotto cyber attacco

    By Redazione BitMAT18 Novembre 20194 Mins Read
    Facebook Twitter LinkedIn Tumblr Reddit Telegram WhatsApp Email

    Nuove strategie di attacco mirano all’anello più debole della catena logistica che – per Stormshield – richiede maggiore collaborazione

    Ora che le grandi aziende stanno acquisendo una crescente consapevolezza dei rischi informatici e della sicurezza IT, i cybercriminali tendono a rivolgere la propria attenzione sui loro appaltatori per raggiungere i propri obiettivi. Questa strategia di attacco che mira attraverso l’intera catena logistica e di approvvigionamento.

    Da qui le riflessioni di Stormshield, secondo cui invece che attaccare le grandi aziende in maniera diretta, i cybercriminali ora mirano alle terze parti interessate, più vulnerabili e quindi più facilmente tramutabili in porte d’accesso a reti e i dispositivi dei rispettivi grandi committenti. Trattandosi in genere di aziende di dimensioni più ridotte, dove spesso la tematica della cybersecurity e dell’igiene digitale passa in secondo piano, gli appaltatori sono di fatto un ghiotto obiettivo per i cyberattacchi.

    Secondo i dati di uno studio condotto da Ponemon Institute nel 2018, il 56% delle organizzazioni coinvolte nell’analisi ha subito una violazione dei propri dati veicolata attraverso la rete di un fornitore. E solo il 35% delle aziende dispone di un elenco preciso delle aziende con cui condivide dati e informazioni sensibili. Un ulteriore studio del 2018 condotto dal Vanson Bourne Institute indica nel settore farmaceutico, biotecnologico, dei media e dell’intrattenimento, dell’ospitalità e dei servizi informatici gli ambiti cui i cybercriminali rivolgono la maggior attenzione. Anche i produttori di software possono essere interessati dal fenomeno, dato che le loro applicazioni sono giudicate affidabili e raggiungono molte aziende senza ostacolo, come dimostrato dal software contabile MEDoc impiegato in Ucraina, base di lancio di NotPetya nel 2017.

    Come suggerito in una nota ufficiale da Alberto Brera (nella foto), Country Manager Italia, Stormshield: «I rischi informatici dovuti alla catena di approvvigionamento e logistica sono più concreti di quanto si creda: pensiamo al caso di aziende in cui i computer rientrano dopo una riparazione e sono consegnati direttamente agli impiegati senza che si controlli se durante il ripristino o il trasporto vi sia stato installato del malware».

    E le mire dei cybercriminali sono innumerevoli per ogni nodo della catena di approvvigionamento: raccogliere informazioni su procedimenti di produzione riservati o su proprietà intellettuali, trafugare dati di clienti e partner o più semplicemente bloccare intere linee di produzione. Ritardi nei pagamenti, perdita di fatturati e compromissione della propria reputazione sono solo alcune delle più comuni conseguenze.

    La tentazione di sottovalutare i rischi

    Per gli hacker anche la più piccola azienda – la cui attività a prima vista potrebbe non apparire come un traguardo importante – può essere un obiettivo rilevante. E tuttavia “la maggior parte delle piccole organizzazioni ritiene che la cosa non le riguardi”, nota Brera. «Non disponendo di fondi notevoli o di informazioni particolarmente sensibili nelle proprie reti, spesso non mettono in campo misure appropriate. È proprio come con le assicurazioni: risultano inutili fino a quando non se ne ha bisogno».

    Un atteggiamento che porta inevitabilmente a una sorta di omertà quando si verifica un incidente e che rende ancora più significativo lo slogan “tutti connessi, tutti implicati, tutti responsabili” adottato per il 2019 dell’agenzia nazionale francese per la sicurezza dei sistemi informativi ANSSI.

    «Vista la crescente interconnessione dei sistemi tra acquirenti e appaltatori è necessario coinvolgere qualsiasi parte interessata nelle misure di prevenzione al fine di garantire una sicurezza globale», conclude Brera.

    Una sola soluzione chiamata collaborazione

    Le attuale tecniche di protezione, come l’identificazione di incidenti attraverso comportamenti anomali o le simulazioni di attacco non sembrano più sufficienti per coprire l’attuale perimetro aziendale. La portata di tali strumenti risulta infatti limitata se vengono implementati solo per tutelare gli asset interni all’organizzazione senza considerare il resto dell’ecosistema.

    «Il livello di sicurezza di una catena è e sarà quello del suo anello più debole», ricorda Brera. Di conseguenza la sfida maggiore per qualsiasi azienda è incrementare la consapevolezza dei rischi anche tra i propri appaltatori, allo stesso modo con cui farebbe con i propri impiegati.

    Nel quadro di una migliore e più sicura condivisione delle informazioni tra fornitori e acquirenti, questi ultimi hanno la facoltà di svolgere un ruolo decisivo. «In occasione di una gara ad esempio possono assicurarsi che i fornitori partecipanti soddisfino determinati criteri di cybersecurity», afferma Brera.

    L’importanza di questo cambiamento risulta quanto più vitale tanto più prende corpo l’attuale modello di esternalizzazione massiccia dei servizi attraverso alleanze. Un modello che decreta la sopravvivenza delle sole aziende che saranno in grado di preservare l’integrità dei propri processi e dati, inclusi anche quelli di chi non controllano direttamente. Questa ambizione richiede alle aziende di selezionare in maniera oltremodo rigorosa i propri partner, di automatizzare ancora e sempre i flussi e soprattutto di instaurare un vero spirito di cooperazione dall’uno all’altro capo della catena di approvvigionamento. Siamo pronti?

     

     

    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione BitMAT
    • Website
    • Facebook
    • X (Twitter)

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Tag Cloud
    Acronis Akamai attacchi informatici Axitea Barracuda Networks Bitdefender Check Point Research Check Point Software Technologies CISO cloud Commvault CyberArk cybercrime Cybersecurity cyber security DDoS ESET F-Secure F5 Networks FireEye Fortinet Hacker Identity Security infrastrutture critiche intelligenza artificiale (AI) Iot Kaspersky malware minacce informatiche palo alto networks phishing Proofpoint ransomware Security SentinelOne sicurezza sicurezza informatica Sicurezza It SOC Stormshield Trend Micro Vectra AI WatchGuard Technologies Zero Trust Zscaler
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    Navigazione
    • Attualità
    • Opinioni
    • Ricerche
    • Soluzioni
    Ultime

    Attacchi web a +33% e API obiettivo numero uno. L’analisi di Akamai

    23 Aprile 2025

    Infrastrutture critiche: la sicurezza è un imperativo

    18 Aprile 2025

    IA e Cybersecurity governano le strategie di investimento aziendali

    18 Aprile 2025
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 - BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 295 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.