• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Speciale Cloud
  • Industry 4.0
  • Sanità Digitale
  • Redazione
  • Contattaci
LineaEDP
    Facebook Twitter Vimeo LinkedIn RSS
    Trending
    • Edge Computing: perché è fondamentale nella digitalizzazione delle aziende
    • Cose Generali da Considerare in un Casino dal Vivo
    • VMware Cloud Infrastructure: aggiornamenti e vantaggi
    • Il database-as-a-service Capella di Couchbase da oggi supporta anche Google Cloud
    • Il Gruppo Lutech acquisisce Certimeter Group
    • La PEC diventa un modello di successo in tutta Europa
    • Kaspersky avverte: sistemi di building automation sotto attacco
    • Contributo Thales Alenia Space alla missione CRISTAL
    Facebook Twitter Vimeo LinkedIn RSS
    LineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Se la supply chain è sotto cyber attacco
    Posizione Home-Page

    Se la supply chain è sotto cyber attacco

    Di Redazione LineaEDP18/11/2019Updated:17/11/2019Lettura 4 Min
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nuove strategie di attacco mirano all’anello più debole della catena logistica che – per Stormshield – richiede maggiore collaborazione

    Ora che le grandi aziende stanno acquisendo una crescente consapevolezza dei rischi informatici e della sicurezza IT, i cybercriminali tendono a rivolgere la propria attenzione sui loro appaltatori per raggiungere i propri obiettivi. Questa strategia di attacco che mira attraverso l’intera catena logistica e di approvvigionamento.

    Da qui le riflessioni di Stormshield, secondo cui invece che attaccare le grandi aziende in maniera diretta, i cybercriminali ora mirano alle terze parti interessate, più vulnerabili e quindi più facilmente tramutabili in porte d’accesso a reti e i dispositivi dei rispettivi grandi committenti. Trattandosi in genere di aziende di dimensioni più ridotte, dove spesso la tematica della cybersecurity e dell’igiene digitale passa in secondo piano, gli appaltatori sono di fatto un ghiotto obiettivo per i cyberattacchi.

    Secondo i dati di uno studio condotto da Ponemon Institute nel 2018, il 56% delle organizzazioni coinvolte nell’analisi ha subito una violazione dei propri dati veicolata attraverso la rete di un fornitore. E solo il 35% delle aziende dispone di un elenco preciso delle aziende con cui condivide dati e informazioni sensibili. Un ulteriore studio del 2018 condotto dal Vanson Bourne Institute indica nel settore farmaceutico, biotecnologico, dei media e dell’intrattenimento, dell’ospitalità e dei servizi informatici gli ambiti cui i cybercriminali rivolgono la maggior attenzione. Anche i produttori di software possono essere interessati dal fenomeno, dato che le loro applicazioni sono giudicate affidabili e raggiungono molte aziende senza ostacolo, come dimostrato dal software contabile MEDoc impiegato in Ucraina, base di lancio di NotPetya nel 2017.

    Come suggerito in una nota ufficiale da Alberto Brera (nella foto), Country Manager Italia, Stormshield: «I rischi informatici dovuti alla catena di approvvigionamento e logistica sono più concreti di quanto si creda: pensiamo al caso di aziende in cui i computer rientrano dopo una riparazione e sono consegnati direttamente agli impiegati senza che si controlli se durante il ripristino o il trasporto vi sia stato installato del malware».

    E le mire dei cybercriminali sono innumerevoli per ogni nodo della catena di approvvigionamento: raccogliere informazioni su procedimenti di produzione riservati o su proprietà intellettuali, trafugare dati di clienti e partner o più semplicemente bloccare intere linee di produzione. Ritardi nei pagamenti, perdita di fatturati e compromissione della propria reputazione sono solo alcune delle più comuni conseguenze.

    La tentazione di sottovalutare i rischi

    Per gli hacker anche la più piccola azienda – la cui attività a prima vista potrebbe non apparire come un traguardo importante – può essere un obiettivo rilevante. E tuttavia “la maggior parte delle piccole organizzazioni ritiene che la cosa non le riguardi”, nota Brera. «Non disponendo di fondi notevoli o di informazioni particolarmente sensibili nelle proprie reti, spesso non mettono in campo misure appropriate. È proprio come con le assicurazioni: risultano inutili fino a quando non se ne ha bisogno».

    Un atteggiamento che porta inevitabilmente a una sorta di omertà quando si verifica un incidente e che rende ancora più significativo lo slogan “tutti connessi, tutti implicati, tutti responsabili” adottato per il 2019 dell’agenzia nazionale francese per la sicurezza dei sistemi informativi ANSSI.

    «Vista la crescente interconnessione dei sistemi tra acquirenti e appaltatori è necessario coinvolgere qualsiasi parte interessata nelle misure di prevenzione al fine di garantire una sicurezza globale», conclude Brera.

    Una sola soluzione chiamata collaborazione

    Le attuale tecniche di protezione, come l’identificazione di incidenti attraverso comportamenti anomali o le simulazioni di attacco non sembrano più sufficienti per coprire l’attuale perimetro aziendale. La portata di tali strumenti risulta infatti limitata se vengono implementati solo per tutelare gli asset interni all’organizzazione senza considerare il resto dell’ecosistema.

    «Il livello di sicurezza di una catena è e sarà quello del suo anello più debole», ricorda Brera. Di conseguenza la sfida maggiore per qualsiasi azienda è incrementare la consapevolezza dei rischi anche tra i propri appaltatori, allo stesso modo con cui farebbe con i propri impiegati.

    Nel quadro di una migliore e più sicura condivisione delle informazioni tra fornitori e acquirenti, questi ultimi hanno la facoltà di svolgere un ruolo decisivo. «In occasione di una gara ad esempio possono assicurarsi che i fornitori partecipanti soddisfino determinati criteri di cybersecurity», afferma Brera.

    L’importanza di questo cambiamento risulta quanto più vitale tanto più prende corpo l’attuale modello di esternalizzazione massiccia dei servizi attraverso alleanze. Un modello che decreta la sopravvivenza delle sole aziende che saranno in grado di preservare l’integrità dei propri processi e dati, inclusi anche quelli di chi non controllano direttamente. Questa ambizione richiede alle aziende di selezionare in maniera oltremodo rigorosa i propri partner, di automatizzare ancora e sempre i flussi e soprattutto di instaurare un vero spirito di cooperazione dall’uno all’altro capo della catena di approvvigionamento. Siamo pronti?

     

     

    Stormshield
    Condividi: Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • Twitter

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Kaspersky avverte: sistemi di building automation sotto attacco

    28/06/2022

    Resilienza informatica efficace se c’è un approccio proattivo

    28/06/2022

    Data protection in 5 mosse

    27/06/2022
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    BitMATv – I video di BitMAT
    SPS 2022: l’automazione è tornata in scena a Parma
    Security: le norme indicano il percorso
    Enabling an Intelligent and Sustainable Planet
    TURCK BANNER: IL PARTNER DELL’AUTOMAZIONE A 360°
    COGNEX: visione artificiale e deep learning per la fabbrica del futuro
    Defence Tech

    Kaspersky avverte: sistemi di building automation sotto attacco

    28/06/2022

    Resilienza informatica efficace se c’è un approccio proattivo

    28/06/2022

    Data protection in 5 mosse

    27/06/2022

    Vacanze: occhio alle offerte imperdibili via email

    27/06/2022
    Report

    Juniper: l’adozione dell’AI accelera in Europa ma la governance è in ritardo

    27/06/2022

    5G: previsti 4,4 miliardi di abbonamenti nel 2027

    22/06/2022

    Finance sempre più nel mirino dei criminali informatici

    22/06/2022

    Sviluppatori: domanda in forte aumento, ma solo il 26% delle competenze richieste è legato al business

    21/06/2022
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook Twitter Vimeo LinkedIn RSS
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Ultime

    Edge Computing: perché è fondamentale nella digitalizzazione delle aziende

    28/06/2022

    Cose Generali da Considerare in un Casino dal Vivo

    28/06/2022

    VMware Cloud Infrastructure: aggiornamenti e vantaggi

    28/06/2022
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2022 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Scrivi nel campo e premi Invio per cercare. Premi Esc per annullare