• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Come insegnare ai bambini a essere prudenti online
    • Best Managed Companies Award: ecco le vincitrici del 2025
    • Commvault presenta nuove funzionalità di AI conversazionale
    • Akamai Inference Cloud: la piattaforma che porta l’AI sull’edge
    • Più produttivi grazie all’AI
    • Cybersecurity: un fattore strategico per la competitività dell’Italia
    • Data center: domanda in crescita, ma si teme la bolla digitale
    • I Data Steward hanno sempre più un ruolo cruciale
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Supply chain nel cloud a rischio sicurezza

    Supply chain nel cloud a rischio sicurezza

    By Redazione LineaEDP29/09/20214 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Nel Cloud Threat Report H2 2021, Palo Alto Networks sottolinea come le minacce alla sicurezza della supply chain nel cloud continuino a crescere

    Nonostante la copertura mediatica dedicata alle violazioni di SolarWinds e Kaseya, le minacce alla sicurezza della supply chain nel cloud continuano a crescere.

    Lo rileva nel suo Cloud Threat Report H2 2021 Palo Alto Networks, secondo la quale molto resta ancora da definire sulla natura e sui mezzi più efficaci per difendersi.

    Per comprendere meglio come si verificano gli attacchi alla supply chain nel cloud, i ricercatori di Unit 42 hanno analizzato informazioni provenienti da una varietà di fonti di dati pubblici in tutto il mondo e, su richiesta di un grande provider SaaS, eseguito una simulazione red team contro l’ambiente di sviluppo software. Nel complesso, i risultati indicano che molte organizzazioni si stanno ancora cullando in un falso senso di sicurezza della supply chain nel cloud. Caso emblematico: nonostante un accesso limitato all’ambiente di sviluppo del cliente, un singolo ricercatore di Unit 42 ha impiegato solo tre giorni per scoprire diverse falle critiche che avrebbero potuto esporre l’azienda a un attacco simile a quelli di SolarWinds e Kaseya.

    In base all’analisi di Unit 42 sui precedenti attacchi alla supply chain, il report descrive la portata degli attacchi, i dettagli poco noti sul modo in cui si verificano e le best practice che le organizzazioni possono adottare per salvaguardare le proprie supply chain nel cloud.

    I difetti della supply chain sono difficili da rilevare

    Nel corso della simulazione presso il provider SaaS, i ricercatori sono stati in grado di sfruttare le configurazioni errate nell’ambiente di sviluppo software, prendendo il controllo dei processi di sviluppo software del cliente. Questo livello di accesso ha permesso loro di monitorare il flusso del software e di attaccare la supply chain. Tutto questo sfruttando le falle di processo e di sicurezza, come le credenziali hardcoded.

    Le simulazioni del red team, come quella eseguita da Unit 42, mostrano come una scarsa igiene nella sicurezza della supply chain possa impattare l’infrastruttura cloud. Il cliente mantiene quella che la maggior parte delle imprese considererebbe una postura matura di sicurezza cloud, tuttavia, i ricercatori di Unit 42 hanno scoperto che il 21% delle scansioni di sicurezza eseguite nell’ambiente di sviluppo ha portato a configurazioni errate o vulnerabilità (un numero che si allinea perfettamente con la media del settore del 20%). I ricercatori ritengono altamente probabile che le tecniche impiegate durante l’esercitazione potrebbero essere eseguite con successo contro molte organizzazioni che sviluppano applicazioni nel cloud.

    Il codice di terze parti rappresenta un rischio nascosto

    Sulla base di un’analisi globale, Unit 42 ha scoperto che il 63% dei modelli di codice di terze parti utilizzati nella realizzazione di infrastrutture cloud contiene configurazioni insicure. Dato ancora più sconfortante, il 96% delle applicazioni container di terze parti distribuite all’interno dell’infrastruttura cloud include vulnerabilità note. Nella maggior parte degli attacchi alla supply chain, un malintenzionato compromette un fornitore e inserisce codice pericoloso nel software utilizzato dai clienti. L’infrastruttura cloud è suscettibile a un approccio simile: il codice non controllato potrebbe dare luogo a falle di sicurezza nell’infrastruttura cloud, fornendo agli attaccanti accesso ai dati sensibili nell’ambiente cloud. Una falla di questo tipo può essere più rischiosa di una nel software, in quanto può avere un impatto diretto su centinaia di workload cloud, come macchine virtuali e storage dei dati.

    La sfida da affrontare con il codice di terze parti è legata al fatto che potrebbe provenire da chiunque, compresa una minaccia avanzata persistente (APT). Questo alza la posta in gioco per il codice, destinato a essere condiviso e utilizzato da altri. Date le moderne pratiche di sviluppo software cloud per la condivisione e l’integrazione di codice di terze parti – e la creazione di strutture complesse che dipendono da molti altri elementi costitutivi – se un attaccante compromettesse gli sviluppatori di terze parti o i loro repository di codice avrebbe la possibilità di infiltrarsi nelle infrastrutture cloud di migliaia di organizzazioni.

    Cloud Threat Report H2 2021 palo alto networks sicurezza della supply chain nel cloud supply chain
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Best Managed Companies Award: ecco le vincitrici del 2025

    30/10/2025

    Commvault presenta nuove funzionalità di AI conversazionale

    30/10/2025

    Sicurezza Digitale: una priorità che non può e non deve essere ignorata

    29/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Networking: il software al centro
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Defence Tech

    Best Managed Companies Award: ecco le vincitrici del 2025

    30/10/2025

    Commvault presenta nuove funzionalità di AI conversazionale

    30/10/2025

    Sicurezza Digitale: una priorità che non può e non deve essere ignorata

    29/10/2025

    Endpoint Privilege Security: non più un lusso, ma una necessità

    28/10/2025
    Report

    Più produttivi grazie all’AI

    30/10/2025

    Il settore tecnologico è davvero inclusivo?

    23/10/2025

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.