{"id":4141,"date":"2019-11-18T11:49:13","date_gmt":"2019-11-18T10:49:13","guid":{"rendered":"https:\/\/www.bitmat.it\/specialesicurezza\/?p=4141"},"modified":"2019-11-17T18:06:12","modified_gmt":"2019-11-17T17:06:12","slug":"se-la-supply-chain-e-sotto-cyber-attacco","status":"publish","type":"post","link":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco","title":{"rendered":"Se la supply chain \u00e8 sotto cyber attacco"},"content":{"rendered":"<p>Ora che le grandi aziende stanno acquisendo una crescente consapevolezza dei rischi informatici e della sicurezza IT, i cybercriminali tendono a rivolgere la propria attenzione sui loro appaltatori per raggiungere i propri obiettivi. Questa strategia di attacco che mira attraverso l\u2019intera catena logistica e di approvvigionamento.<\/p>\n<p>Da qui le riflessioni di Stormshield, secondo cui invece che attaccare le grandi aziende in maniera diretta, i cybercriminali ora mirano alle terze parti interessate, pi\u00f9 vulnerabili e quindi pi\u00f9 facilmente tramutabili in porte d\u2019accesso a reti e i dispositivi dei rispettivi grandi committenti. Trattandosi in genere di aziende di dimensioni pi\u00f9 ridotte, dove spesso la tematica della cybersecurity e dell\u2019igiene digitale passa in secondo piano, gli appaltatori sono di fatto un ghiotto obiettivo per i cyberattacchi.<\/p>\n<p>Secondo i dati di uno studio condotto da <a href=\"https:\/\/www.ponemon.org\" target=\"_blank\" rel=\"noopener\"><strong>Ponemon Institute<\/strong><\/a> nel <strong>2018<\/strong>, il 56% delle organizzazioni coinvolte nell\u2019analisi ha subito una violazione dei propri dati veicolata attraverso la rete di un fornitore. E solo il 35% delle aziende dispone di un elenco preciso delle aziende con cui condivide dati e informazioni sensibili. Un ulteriore studio del <strong>2018<\/strong> condotto dal<a href=\"https:\/\/www.vansonbourne.com\" target=\"_blank\" rel=\"noopener\"> <strong>Vanson Bourne Institute<\/strong><\/a> indica nel settore <strong>farmaceutico<\/strong>, <strong>biotecnologico<\/strong>, dei <strong>media<\/strong> e dell\u2019<strong>intrattenimento<\/strong>, dell\u2019<strong>ospitalit\u00e0<\/strong> e dei <strong>servizi informatici<\/strong> gli ambiti cui i cybercriminali rivolgono la maggior attenzione. Anche i <strong>produttori<\/strong> <strong>di software<\/strong> possono essere interessati dal fenomeno, dato che le loro applicazioni sono giudicate affidabili e raggiungono molte aziende senza ostacolo, come dimostrato dal software contabile <strong>MEDoc<\/strong> impiegato in Ucraina, base di lancio di <a href=\"https:\/\/www.lineaedp.it\/news\/35893\/crescita-gli-attacchi-ransomware-alla-supply-chain\/\" target=\"_blank\" rel=\"noopener\"><strong>NotPetya<\/strong><\/a> nel <strong>2017<\/strong>.<\/p>\n<p><a href=\"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield.png\"><img fetchpriority=\"high\" decoding=\"async\" class=\"size-medium wp-image-43977 alignleft\" src=\"https:\/\/www.lineaedp.it\/files\/2019\/11\/Alberto-Brera-Country-Manager-Italia-Stormshield-286x300.png\" alt=\"\" width=\"286\" height=\"300\" \/><\/a>Come suggerito in una nota ufficiale da <strong>Alberto Brera<\/strong> (nella foto), <strong>Country Manager Italia<\/strong>, <a href=\"https:\/\/www.stormshield.com\" target=\"_blank\" rel=\"noopener\"><strong>Stormshield<\/strong><\/a>: \u00ab<em>I rischi informatici dovuti alla catena di approvvigionamento e logistica sono pi\u00f9 concreti di quanto si creda: pensiamo al caso di aziende in cui i computer rientrano dopo una riparazione e sono consegnati direttamente agli impiegati senza che si controlli se durante il ripristino o il trasporto vi sia stato installato del malware<\/em>\u00bb.<\/p>\n<p>E le mire dei cybercriminali sono innumerevoli per ogni nodo della catena di approvvigionamento: raccogliere informazioni su procedimenti di produzione riservati o su propriet\u00e0 intellettuali, trafugare dati di clienti e partner o pi\u00f9 semplicemente bloccare intere linee di produzione. Ritardi nei pagamenti, perdita di fatturati e compromissione della propria reputazione sono solo alcune delle pi\u00f9 comuni conseguenze.<\/p>\n<p><strong>La tentazione di sottovalutare i rischi<\/strong><\/p>\n<p>Per gli hacker anche la pi\u00f9 piccola azienda \u2013 la cui attivit\u00e0 a prima vista potrebbe non apparire come un traguardo importante \u2013 pu\u00f2 essere un obiettivo rilevante. E tuttavia \u201c<em>la maggior parte delle piccole organizzazioni ritiene che la cosa non le riguardi<\/em>\u201d, nota Brera. \u00ab<em>Non disponendo di fondi notevoli o di informazioni particolarmente sensibili nelle proprie reti, spesso non mettono in campo misure appropriate. \u00c8 proprio come con le assicurazioni: risultano inutili fino a quando non se ne ha bisogno<\/em>\u00bb.<\/p>\n<p>Un atteggiamento che porta inevitabilmente a una sorta di omert\u00e0 quando si verifica un incidente e che rende ancora pi\u00f9 significativo lo slogan \u201c<em>tutti connessi, tutti implicati, tutti responsabili<\/em>\u201d adottato per il 2019 dell\u2019agenzia nazionale francese per la sicurezza dei sistemi informativi <a href=\"https:\/\/www.ssi.gouv.fr\" target=\"_blank\" rel=\"noopener\"><strong>ANSSI<\/strong><\/a>.<\/p>\n<p>\u00ab<em>Vista la crescente interconnessione dei sistemi tra acquirenti e appaltatori \u00e8 necessario coinvolgere qualsiasi parte interessata nelle misure di prevenzione al fine di garantire una sicurezza globale<\/em>\u00bb, conclude Brera.<\/p>\n<p><strong>Una sola soluzione chiamata collaborazione<\/strong><\/p>\n<p>Le attuale tecniche di protezione, come l\u2019identificazione di incidenti attraverso comportamenti anomali o le simulazioni di attacco non sembrano pi\u00f9 sufficienti per coprire l\u2019attuale perimetro aziendale. La portata di tali strumenti risulta infatti limitata se vengono implementati solo per tutelare gli asset interni all\u2019organizzazione senza considerare il resto dell\u2019ecosistema.<\/p>\n<p>\u00ab<em>Il livello di sicurezza di una catena \u00e8 e sar\u00e0 quello del suo anello pi\u00f9 debole<\/em>\u00bb, ricorda Brera. Di conseguenza la sfida maggiore per qualsiasi azienda \u00e8 incrementare la consapevolezza dei rischi anche tra i propri appaltatori, allo stesso modo con cui farebbe con i propri impiegati.<\/p>\n<p>Nel quadro di una migliore e pi\u00f9 sicura condivisione delle informazioni tra fornitori e acquirenti, questi ultimi hanno la facolt\u00e0 di svolgere un ruolo decisivo. \u00ab<em>In occasione di una gara ad esempio possono assicurarsi che i fornitori partecipanti soddisfino determinati criteri di cybersecurity<\/em>\u00bb, afferma Brera.<\/p>\n<p>L\u2019importanza di questo cambiamento risulta quanto pi\u00f9 vitale tanto pi\u00f9 prende corpo l\u2019attuale modello di esternalizzazione massiccia dei servizi attraverso alleanze. Un modello che decreta la sopravvivenza delle sole aziende che saranno in grado di preservare l\u2019integrit\u00e0 dei propri processi e dati, inclusi anche quelli di chi non controllano direttamente. Questa ambizione richiede alle aziende di selezionare in maniera oltremodo rigorosa i propri partner, di automatizzare ancora e sempre i flussi e soprattutto di instaurare un vero spirito di cooperazione dall\u2019uno all\u2019altro capo della catena di approvvigionamento. Siamo pronti?<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che &#8211; per Stormshield &#8211; richiede maggiore collaborazione<\/p>\n","protected":false},"author":1,"featured_media":4142,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[8,14],"tags":[],"class_list":{"0":"post-4141","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-opinioni","8":"category-home-page"},"yoast_head":"<!-- This site is optimized with the Yoast SEO Premium plugin v26.3 (Yoast SEO v27.4) - https:\/\/yoast.com\/product\/yoast-seo-premium-wordpress\/ -->\n<title>Se la supply chain \u00e8 sotto cyber attacco - BitMAT | Speciale Sicurezza 360x365<\/title>\n<meta name=\"description\" content=\"Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che - per Stormshield - richiede maggiore collaborazione\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Se la supply chain \u00e8 sotto cyber attacco\" \/>\n<meta property=\"og:description\" content=\"Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che - per Stormshield - richiede maggiore collaborazione\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco\" \/>\n<meta property=\"og:site_name\" content=\"BitMAT | Speciale Sicurezza 360x365\" \/>\n<meta property=\"article:author\" content=\"https:\/\/www.facebook.com\/BitMATnews\" \/>\n<meta property=\"article:published_time\" content=\"2019-11-18T10:49:13+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Stormshield_Supply_Chain.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1000\" \/>\n\t<meta property=\"og:image:height\" content=\"668\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Redazione BitMAT\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@https:\/\/twitter.com\/BitMATnews\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Redazione BitMAT\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"4 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#article\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco\"},\"author\":{\"name\":\"Redazione BitMAT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"headline\":\"Se la supply chain \u00e8 sotto cyber attacco\",\"datePublished\":\"2019-11-18T10:49:13+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco\"},\"wordCount\":780,\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Stormshield_Supply_Chain.jpg\",\"articleSection\":[\"Opinioni\",\"Posizione Home Page\"],\"inLanguage\":\"it-IT\",\"copyrightYear\":\"2019\",\"copyrightHolder\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/#organization\"}},{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco\",\"name\":\"Se la supply chain \u00e8 sotto cyber attacco - BitMAT | Speciale Sicurezza 360x365\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Stormshield_Supply_Chain.jpg\",\"datePublished\":\"2019-11-18T10:49:13+00:00\",\"author\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\"},\"description\":\"Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che - per Stormshield - richiede maggiore collaborazione\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Stormshield_Supply_Chain.jpg\",\"contentUrl\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/files\\\/2019\\\/11\\\/Stormshield_Supply_Chain.jpg\",\"width\":1000,\"height\":668},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/4141\\\/se-la-supply-chain-e-sotto-cyber-attacco#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Se la supply chain \u00e8 sotto cyber attacco\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#website\",\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/\",\"name\":\"BitMAT | Speciale Sicurezza 360x365\",\"description\":\"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.\",\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Person\",\"@id\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/#\\\/schema\\\/person\\\/4cd1e4627f78f4fbed810748dc1a20d4\",\"name\":\"Redazione BitMAT\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"url\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"contentUrl\":\"https:\\\/\\\/secure.gravatar.com\\\/avatar\\\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g\",\"caption\":\"Redazione BitMAT\"},\"description\":\"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.\",\"sameAs\":[\"https:\\\/\\\/www.bitmat.it\\\/\",\"https:\\\/\\\/www.facebook.com\\\/BitMATnews\",\"https:\\\/\\\/x.com\\\/https:\\\/\\\/twitter.com\\\/BitMATnews\"],\"url\":\"https:\\\/\\\/www.bitmat.it\\\/specialesicurezza\\\/news\\\/author\\\/bitmat\"}]}<\/script>\n<!-- \/ Yoast SEO Premium plugin. -->","yoast_head_json":{"title":"Se la supply chain \u00e8 sotto cyber attacco - BitMAT | Speciale Sicurezza 360x365","description":"Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che - per Stormshield - richiede maggiore collaborazione","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco","og_locale":"it_IT","og_type":"article","og_title":"Se la supply chain \u00e8 sotto cyber attacco","og_description":"Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che - per Stormshield - richiede maggiore collaborazione","og_url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco","og_site_name":"BitMAT | Speciale Sicurezza 360x365","article_author":"https:\/\/www.facebook.com\/BitMATnews","article_published_time":"2019-11-18T10:49:13+00:00","og_image":[{"width":1000,"height":668,"url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Stormshield_Supply_Chain.jpg","type":"image\/jpeg"}],"author":"Redazione BitMAT","twitter_card":"summary_large_image","twitter_creator":"@https:\/\/twitter.com\/BitMATnews","twitter_misc":{"Scritto da":"Redazione BitMAT","Tempo di lettura stimato":"4 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#article","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco"},"author":{"name":"Redazione BitMAT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"headline":"Se la supply chain \u00e8 sotto cyber attacco","datePublished":"2019-11-18T10:49:13+00:00","mainEntityOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco"},"wordCount":780,"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Stormshield_Supply_Chain.jpg","articleSection":["Opinioni","Posizione Home Page"],"inLanguage":"it-IT","copyrightYear":"2019","copyrightHolder":{"@id":"https:\/\/www.bitmat.it\/#organization"}},{"@type":"WebPage","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco","url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco","name":"Se la supply chain \u00e8 sotto cyber attacco - BitMAT | Speciale Sicurezza 360x365","isPartOf":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage"},"image":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage"},"thumbnailUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Stormshield_Supply_Chain.jpg","datePublished":"2019-11-18T10:49:13+00:00","author":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4"},"description":"Nuove strategie di attacco mirano all\u2019anello pi\u00f9 debole della catena logistica che - per Stormshield - richiede maggiore collaborazione","breadcrumb":{"@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#primaryimage","url":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Stormshield_Supply_Chain.jpg","contentUrl":"https:\/\/www.bitmat.it\/specialesicurezza\/files\/2019\/11\/Stormshield_Supply_Chain.jpg","width":1000,"height":668},{"@type":"BreadcrumbList","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/4141\/se-la-supply-chain-e-sotto-cyber-attacco#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.bitmat.it\/specialesicurezza\/"},{"@type":"ListItem","position":2,"name":"Se la supply chain \u00e8 sotto cyber attacco"}]},{"@type":"WebSite","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#website","url":"https:\/\/www.bitmat.it\/specialesicurezza\/","name":"BitMAT | Speciale Sicurezza 360x365","description":"Un intero speciale dedicato esclusivamente alla sicurezza, in tutte le sue accezioni: dalla protezione dei singoli device a quella delle infrastrutture critiche, senza trascurare gli attacchi terroristici e la violazione alla privacy.","potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.bitmat.it\/specialesicurezza\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Person","@id":"https:\/\/www.bitmat.it\/specialesicurezza\/#\/schema\/person\/4cd1e4627f78f4fbed810748dc1a20d4","name":"Redazione BitMAT","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","url":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/cc68cb64f5606ebc4c95ec5b02440c57fc7d268268e5dd8c1cac7ec09ec07ac9?s=96&d=mm&r=g","caption":"Redazione BitMAT"},"description":"BitMAT Edizioni \u00e8 una casa editrice che ha sede a Milano con una copertura a 360\u00b0 per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation &amp; Communication Technology.","sameAs":["https:\/\/www.bitmat.it\/","https:\/\/www.facebook.com\/BitMATnews","https:\/\/x.com\/https:\/\/twitter.com\/BitMATnews"],"url":"https:\/\/www.bitmat.it\/specialesicurezza\/news\/author\/bitmat"}]}},"_links":{"self":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4141","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/comments?post=4141"}],"version-history":[{"count":3,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4141\/revisions"}],"predecessor-version":[{"id":4146,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/posts\/4141\/revisions\/4146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media\/4142"}],"wp:attachment":[{"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/media?parent=4141"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/categories?post=4141"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.bitmat.it\/specialesicurezza\/wp-json\/wp\/v2\/tags?post=4141"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}