• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • RecardQ8: un sistema di pagamento digitale facile e intuitivo
    • CloudSpend potenzia le sue funzionalità FinOps
    • EU AI Cloud: la visione unificata SAP per il futuro sovrano dell’AI e del cloud in Europa
    • Data center e AI: lo storage resta fondamentale
    • TimeFlow lancia AI Agent Builder e inaugura il futuro del procurement
    • L’inference è il vero nodo dell’AI: come Crusoe e Groq cambiano le regole del gioco
    • L’intelligenza artificiale sta rivoluzionando il data center
    • Neocloud: evoluzione e prossimi passi
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Categorie Funzionali»Posizione Home-Page»Palo Alto Networks: Supply Chain IoT, quali i rischi

    Palo Alto Networks: Supply Chain IoT, quali i rischi

    By Redazione LineaEDP27/10/20204 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Palo Alto analizza quali sono i rischi per la supply chain IoT

    Palo Alto_IoT supply chain

    La pandemia ha accelerato l’adozione dei dispositivi Internet of Things (IoT) e durante la lenta riapertura delle aziende molti questi dispositivi contactless, come terminali dei punti vendita (POS) e telecamere per il controllo della temperatura corporea, sono stati ampiamente adottati per mantenere sicure le attività. Una nuova ricerca di Palo Alto Networks evidenzia che per l’89% dei responsabili delle decisioni IT globali il numero di dispositivi IoT sulla rete della loro organizzazione è aumentato nell’ultimo anno, con più di un terzo (35%) che ha registrato un incremento particolarmente significativo. Inoltre, IDC stima che nel 2025 saranno 41,6 miliardi i dispositivi IoT collegati.

    Si tratta di una tendenza che aumenta la superficie di attacco, con dispositivi IoT e supply chain IoT che si troveranno maggiormente a rischio. La Unit 42 di Palo Alto Networks ha esaminato l’attuale ecosistema della supply chain IoT, analizzandone minacce multilivello, punti deboli e motivazioni degli attacchi. Avere una comprensione dei rischi e degli esempi del mondo reale a livello di hardware, firmware, funzionamento e vulnerabilità può aiutare a sviluppare efficacemente strategie di controllo e mitigazione del rischio che impediscono che un attacco di successo diventi realtà.

    Rischi per la Supply Chain IoT

    Una supply chain è la serie di collegamenti tra un vendor, un produttore o un rivenditore e i loro fornitori, che rendono possibile la produzione e l’approvvigionamento di prodotti hardware o software o di servizi operativi per i consumatori.

    Spesso, quando si parla di attacchi alla supply chain IoT, la conversazione riguarda il software che verrà installato su un determinato dispositivo, come un router o una telecamera, che è stato compromesso per celare malware. Un attacco di questo tipo può riferirsi anche a una parte di hardware che è stata installata o modificata per cambiare il comportamento dei dispositivi. È anche importante considerare le vulnerabilità della supply chain, con installazioni di software di terze parti (come librerie, driver, kernel o componenti hardware) con vulnerabilità o parte di specifici componenti, come ad esempio un’applicazione o un firmware.

    Un errore comune durante il ciclo di vita dello sviluppo del software e della progettazione di un dispositivo è quello di incorporare componenti software e hardware di terze parti senza elencare quali siano stati aggiunti. Di conseguenza, quando viene scoperta una nuova vulnerabilità su uno di questi componenti – come ad esempio una vulnerabilità zero-day – è difficile sapere quanti prodotti dello stesso fornitore sono interessati. Ancora peggio, può essere difficile determinare quanti dispositivi in generale, tra diversi vendor e produttori, siano colpiti dalla vulnerabilità. Spesso, il firmware installato su diversi dispositivi utilizza librerie o componenti non approvati che notoriamente contengono vulnerabilità. Tuttavia, questo firmware può ancora essere utilizzato in produzione in molti dispositivi presenti sul mercato.

    Dal punto di vista dell’utente in fase di acquisto, è difficile sapere quali componenti ci siano all’interno di un dispositivo IoT. Tali elementi hanno proprietà di protezione intrinseche che dipendono da altri componenti, i quali a loro volta hanno le proprie proprietà di sicurezza e se uno qualsiasi di questi componenti fosse vulnerabile, un aggressore potrebbe compromettere l’intero dispositivo. Inoltre, gli utenti che gestiscono reti con dispositivi IoT non sempre dispongono di un inventario del numero di device collegati. Di conseguenza, tenere traccia dei dispositivi potenzialmente vulnerabili presenti in una rete aziendale trasforma la sicurezza e la gestione del rischio in un compito difficile – aumentando le possibilità di un attacco informatico di successo.

    È fondamentale quindi mantenere un elenco di dispositivi collegati alla rete per identificarli, e dei vendor e produttori che utilizzano un componente vulnerabile, in modo che l’amministratore possa risolverli, monitorarli o scollegarli se necessario. A volte l’intero elenco dei dispositivi vulnerabili è sconosciuto, ma avere visibilità completa di quelli collegati alla rete e ricevere una notifica quando uno di loro genera traffico anomalo è fondamentale per proteggere la propria infrastruttura. Infine, è imperativo implementare cicli di sviluppo software sicuri e considerare l’integrazione di librerie di terze parti.

    IoT palo alto networks supply chain
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

    28/11/2025

    Harrods al centro di due attacchi informatici: cosa è andato storto?

    28/11/2025

    Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR

    27/11/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Cybersecurity, tra nuove minacce e intelligenza artificiale: la visione di GCI System Integrator
    Jabra: innovazione audio e video per la collaborazione del futuro
    Defence Tech

    IoT ad alto rischio: oltre 9 milioni di dispositivi esposti in Italia

    28/11/2025

    Harrods al centro di due attacchi informatici: cosa è andato storto?

    28/11/2025

    Sistemi Contabili potenzia la cybersecurity per le PMI con Kaspersky MDR

    27/11/2025

    Retail: migliora la protezione contro le frodi ma i clienti rimangono a rischio

    26/11/2025
    Report

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025

    I Chief Data Officer (CDO) protagonisti della trasformazione

    25/11/2025

    5G Standalone: l’acceleratore della connettività su misura

    21/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.