• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Contentsquare sigla un accordo per l’acquisizione di Loris AI
    • BASF cresce e guarda al futuro con SAP S/4HANA Cloud
    • Supply chain bersagliate dagli attacchi informatici
    • Sicurezza OT: le regole di Claroty contro gli attacchi
    • Rivacold: la refrigerazione è sostenibile con NetApp
    • Palo Alto Networks acquisirà CyberArk per 25 miliardi di dollari
    • Il fattore umano nella sicurezza digitale
    • Cloud: energia e sovranità digitale le priorità dell’Europa digitale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Supply chain bersagliate dagli attacchi informatici

    Supply chain bersagliate dagli attacchi informatici

    By Redazione LineaEDP01/08/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Samuele Zaniboni di ESET analizza i rischi più comuni delle supply chain, spiega quali sono le vulnerabilità più diffuse e quale approccio di sicurezza adottare

    supply-chain

    Gli attacchi informatici alla supply chain sono in costante aumento e rappresentano oggi una delle minacce più insidiose per le imprese di ogni dimensione. I criminali mirano sempre più spesso a vendor e fornitori terzi per aggirare le difese aziendali, sfruttando le vulnerabilità dei sistemi interconnessi.

    Nell’articolo che condividiamo di seguito, Samuele Zaniboni, Manager of Sales Engineering di ESET Italia, analizza i principali rischi e le misure da adottare per potenziare la sicurezza lungo tutta la filiera.

    Buona lettura!

    Supply chain sotto attacco: come difendere il cuore digitale delle imprese

    Nel 2025, gli attacchi informatici alla supply chain rappresentano una sfida crescente. Il BCI Supply Chain Resilience Report 2024 indica che quasi l’80% delle organizzazioni ha subito interruzioni, e per il 34% degli intervistati la causa è stata un attacco informatico. I criminali colpiscono sempre più spesso fornitori e vendor terzi per compromettere aziende di grandi dimensioni, sfruttando le vulnerabilità dei sistemi interconnessi, generando un effetto domino che può danneggiare in modo esteso le attività. Le conseguenze includono perdite economiche, danni reputazionali e responsabilità legali.

    La crescente complessità delle supply chain amplifica i rischi, rendendo indispensabili misure preventive. I fornitori più piccoli spesso non dispongono di risorse e competenze adeguate per gestire la cybersecurity, diventando punti d’ingresso ideali per attacchi mirati. Conoscere le minacce più comuni e adottare strategie efficaci per contrastarle è fondamentale per proteggere attività e integrità dei dati.

    Perché le supply chain sono così vulnerabili

    Il divario nei livelli di sicurezza tra grandi imprese e fornitori più piccoli è il motivo principale della vulnerabilità. Le realtà minori, concentrate su efficienza e tempi di consegna, spesso trascurano la cybersecurity. Nel frattempo, l’adozione crescente di soluzioni digitali ha reso le supply chain software altrettanto esposte: librerie open-source, infrastrutture cloud, SaaS, servizi di autenticazione e strumenti di sicurezza sono interdipendenti, e qualsiasi falla può avere un impatto significativo. Mappare i fornitori oltre il primo livello è difficile, ma le vulnerabilità si annidano spesso nei livelli inferiori. I cybercriminali sfruttano questi punti ciechi. Il caso Log4j ha dimostrato quanto un solo elemento debole possa compromettere un intero ecosistema.

    Un esempio emblematico è l’attacco SolarWinds del 2020: gli aggressori hanno compromesso un aggiornamento software, che ha infettato circa 18.000 organizzazioni, tra cui agenzie federali e grandi aziende.

    I rischi per la supply chain

    I rischi informatici lungo la supply chain possono assumere diverse forme. Ransomware, furto di dati, frodi: gli attaccanti sfruttano vulnerabilità nei sistemi dei fornitori, dei partner o perfino nel codice open-source per penetrare nelle reti. Casi come SolarWinds o la violazione di 3CX mostrano quanto questi attacchi possano essere estesi e dannosi. Tecniche sofisticate come il business email compromise (BEC) o il furto di credenziali dimostrano fino a che punto i threat actor siano disposti a spingersi per infiltrarsi nelle supply chain. Nemmeno partner di fiducia come i managed service provider (MSP) sono al sicuro: comprometterne uno può aprire l’accesso a decine di clienti collegati.

    Altri rischi includono:

    • Vulnerabilità del software. Rischi digitali come exploit zero-day o altre vulnerabilità nei software creano punti di ingresso per attacchi informatici che possono portare a ransomware, infezioni da malware, data breach, interruzioni operative o furto di proprietà intellettuali.
    • Frodi da parte dei fornitori. La vendor fraud è una minaccia in crescita. Gli attacchi BEC, ad esempio, spesso consistono nel fingersi fornitori per indurre le vittime a trasferire denaro. Gli attaccanti compromettono account email e inviano fatture false con dati bancari modificati, sfruttando il rapporto di fiducia tra gli attori della supply chain. Le tecniche di social engineering sono sempre più sofisticate e includono messaggi vocali generati con l’AI e video deepfake, rendendo difficile individuare le frodi.
    • Sicurezza dei dati. La protezione dei dati è un elemento centrale nella sicurezza della supply chain. È fondamentale applicare solide pratiche di crittografia e limitazione degli accessi, soprattutto in presenza di integrazioni con terze parti. Poiché spesso i vendor hanno accesso a dati sensibili, anche solo parziale, l’adozione di sistemi di cifratura serve a evitare che questi collegamenti vengano sfruttati da attori malevoli e portino a data breach su larga scala.

    Come mitigare i rischi della supply chain

    Per affrontare queste minacce, la sicurezza della supply chain deve diventare un pilastro della strategia di cybersecurity. Una protezione efficace parte dalla piena consapevolezza degli asset digitali e da un’attenta due diligence nell’onboarding di nuovi fornitori. Mantenere un inventario aggiornato di tutti gli strumenti open-source e proprietari è fondamentale per garantire visibilità sull’intero ecosistema software. Attraverso strumenti come la software composition analysis (SCA) e l’applicazione tempestiva delle patch, è possibile ridurre i rischi legati a componenti ampiamente diffusi ma potenzialmente vulnerabili. È importante monitorare le vulnerabilità note e intervenire rapidamente con aggiornamenti, senza rimandare interventi critici per timore di update compromessi. Le violazioni che coinvolgono vendor software di terze parti richiedono particolare attenzione, perché possono avere ricadute su larga scala.

    I sistemi dovrebbero inoltre essere sottoposti ad audit regolari per eliminare servizi, protocolli o strumenti obsoleti che potrebbero costituire un rischio. Quando si collabora con fornitori software, è essenziale valutarne il profilo di rischio, analizzandone le pratiche di sicurezza. È opportuno definire requisiti chiari per i vendor, che includano audit periodici del codice, procedure rigorose di controllo delle modifiche e controlli accurati sui componenti software.

    Tra le ulteriori misure raccomandate figurano: la richiesta di penetration test per individuare vulnerabilità nei software critici, l’adozione di controlli di accesso stringenti, l’implementazione della multi-factor authentication (MFA) nei processi di sviluppo e nelle pipeline di build. Infine, è consigliabile adottare soluzioni di sicurezza multilivello, in grado di garantire una protezione estesa su tutta l’infrastruttura.

    Queste misure, insieme a policy ben definite e a una comunicazione costante con i propri vendor, costituiscono le fondamenta di una supply chain resiliente.

    Best practice emergenti

    Con l’evoluzione delle minacce, anche le pratiche di sicurezza nella supply chain devono evolvere. Agenzie governative e organismi di settore hanno introdotto framework di riferimento per guidare le aziende nella gestione dei rischi informatici. Un esempio è il Cybersecurity Supply Chain Risk Management framework del National Institute of Standards and Technology (NIST), che propone un approccio sistematico alla valutazione e alla mitigazione dei rischi.

    Oltre agli strumenti tecnici, serve un cambiamento culturale. I responsabili della supply chain devono integrare la cybersecurity nei criteri di selezione dei fornitori e promuovere lo sviluppo continuo delle competenze di sicurezza da parte dei partner. Questo approccio consente di rendere la sicurezza un elemento strutturale della gestione della supply chain, al pari del controllo qualità o delle iniziative di sostenibilità.

    La direzione da seguire

    Gli attacchi alla supply chain sono destinati ad aumentare. Un approccio prevention-first basato su strumenti tecnologici, gestione attenta dei fornitori e miglioramento continuo può ridurre in modo significativo l’esposizione ai rischi. In un contesto in cui basta un solo punto debole per compromettere tutto, la sicurezza della supply chain deve essere al centro delle priorità aziendali.

    di Samuele Zaniboni, Manager of Sales Engineering di ESET Italia

    attacchi alla supply chain cybersecurity ESET Italia Samuele Zaniboni supply chain
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Sicurezza OT: le regole di Claroty contro gli attacchi

    01/08/2025

    Palo Alto Networks acquisirà CyberArk per 25 miliardi di dollari

    01/08/2025

    Il fattore umano nella sicurezza digitale

    31/07/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    ExpertBook P5, il notebook con l’AI integrata
    La tua fabbrica è resiliente?
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Defence Tech

    Supply chain bersagliate dagli attacchi informatici

    01/08/2025

    Sicurezza OT: le regole di Claroty contro gli attacchi

    01/08/2025

    Il fattore umano nella sicurezza digitale

    31/07/2025

    Violazioni dati: le aziende non hanno controlli di accesso AI adeguati

    31/07/2025
    Report

    PA sempre più digitale, ma bisogna investire su AI e dati

    31/07/2025

    La GenAI spinge l’adozione dell’AI agentica

    25/07/2025

    Software B2B: da Simon-Kucher l’analisi del settore

    24/07/2025

    Intelligenza Artificiale: cosa ne pensano oggi gli italiani?

    17/07/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.