• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Secure Software Development e supply chain OT: il parere di Acronis
    • Avatar 3: attenzione alle truffe
    • Fortinet accelera l’AI Factory con NVIDIA
    • Akamai: le previsioni cloud per il 2026 tra AI, fiducia digitale e infrastrutture più intelligenti
    • Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era
    • Enterprise AI: Celonis svela tre trend per il 2026
    • Crescita dell’e-commerce: come prepararsi a un mercato in continua evoluzione
    • Netskrt e MIX rafforzano l’infrastruttura di streaming in Italia
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Secure Software Development e supply chain OT: il parere di Acronis

    Secure Software Development e supply chain OT: il parere di Acronis

    By Redazione LineaEDP19/12/20256 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Perché i processi di Secure Software Development rappresentano la prima linea di difesa contro gli attacchi alla supply chain OT

    Secure Software Development
    Umberto Zanatta, CISM, CISSP, Senior Solutions Engineer di Acronis

    Quando le linee di produzione di Jaguar Land Rover si sono fermate completamente il 1° settembre 2025, l’impatto finanziario è stato immediato e di proporzioni straordinarie: quasi 67 milioni di dollari a settimana di perdite dirette, con stime che portano l’impatto economico complessivo fino a 2,8 miliardi di dollari. Tuttavia, il danno reale è andato ben oltre il bilancio dell’azienda automobilistica. 

    Il blocco ha avuto ripercussioni lungo l’intera supply chain di JLR, che coinvolge circa 104.000 lavoratori. Diversi fornitori sono stati costretti a ridurre il personale a seguito dell’attacco e il governo britannico è intervenuto con un prestito garantito superiore ai 2 miliardi di dollari. 

    L’attacco a JLR si inserisce in una tendenza sempre più evidente: gli attaccanti non prendono più di mira solo singole aziende, ma sfruttano la supply chain come leva per massimizzare l’impatto con il minimo sforzo. Uno dei punti di ingresso più frequenti è rappresentato dagli strumenti e dai processi di sviluppo del software utilizzato dai produttori e dai partner della loro supply chain. In assenza di un’attenta verifica dei processi di Secure Software Development adottati dai vendor software, le organizzazioni restano esposte a rischi analoghi a quelli che hanno colpito JLR. 

    La vulnerabilità nascosta nella supply chain 

    Negli ambienti di operational technology (OT) dei settori manifatturiero, energetico, dei trasporti o delle infrastrutture critiche, il rischio associato a un attacco informatico è estremamente elevato. Un incidente di sicurezza non si limita alla compromissione dei dati, ma può arrestare interi ecosistemi produttivi, con costi di inattività che possono raggiungere centinaia di migliaia di dollari all’ora. 

    Nonostante ciò, molte organizzazioni concentrano le valutazioni in fase di procurement su solidità finanziaria, accordi sui livelli di servizio e sicurezza dell’infrastruttura, trascurando il punto in cui più frequentemente vengono introdotte le vulnerabilità: il processo di sviluppo software. Malware come gli infostealer consentono, ad esempio, di sfruttare credenziali obsolete da anni per ottenere accesso ai sistemi della supply chain dei produttori. 

    Questo scenario evidenzia una criticità strutturale nei processi di Secure Software Development dei vendor software che supportano le operazioni industriali moderne. Sistemi non progettati per resistere alle minacce informatiche attuali finiscono per esporre anche i sistemi OT dei produttori. 

    Perché la continuità operativa dipende dallo sviluppo sicuro 

    In assenza di garanzie sull’adozione di rigorosi processi di Secure Software Development da parte dei fornitori, i produttori ereditano rischi che nessuna segmentazione di rete o strategia di air gapping è in grado di eliminare completamente. 

    L’impatto sul business è concreto e rilevante. I fermi operativi possono propagarsi lungo le supply chain just-in-time, coinvolgendo migliaia di lavoratori e compromettendo gli impegni di consegna. Alle perdite di fatturato diretto si aggiungono i costi di risposta agli incidenti, il ripristino dei sistemi, eventuali sanzioni regolatorie e penali contrattuali. Sul piano normativo, regolamenti come la Direttiva NIS 2, DORA e il Cyber Resilience Act richiedono esplicitamente l’adozione di processi di Secure Software Development da parte dei fornitori. Per questi ultimi, essere identificati come l’anello debole di una violazione della supply chain può tradursi in un danno reputazionale duraturo e nell’esclusione da future collaborazioni. 

    Il tema va oltre il semplice rispetto dei requisiti di conformità. Si tratta di garantire che il software che controlla le linee produttive, gestisce i sistemi critici e connette le operazioni industriali integri la sicurezza dalla prima riga di codice fino al rilascio finale. 

    Perché la certificazione IEC 62443-4-1 è rilevante per la supply chain 

    La famiglia di standard IEC 62443 affronta in modo specifico la sicurezza dei sistemi di automazione e controllo industriale. All’interno di questo framework, la IEC 62443-4-1 si concentra esclusivamente sui requisiti del ciclo di vita di sviluppo sicuro dei prodotti e rappresenta lo standard più rigoroso e pertinente per la valutazione dei fornitori di software OT. 

    A differenza dei framework di sicurezza informatica di carattere generale, la certificazione IEC 62443-4-1 dimostra che un fornitore ha implementato processi di Secure Software Development strutturati, che includono la definizione dei requisiti di sicurezza e la modellazione delle minacce prima dell’inizio dello sviluppo; pratiche di secure coding supportate da formazione dedicata, revisioni obbligatorie del codice e test di sicurezza automatizzati; una gestione controllata delle dipendenze, con verifica e tracciamento dei componenti di terze parti mediante Software Bill of Materials (SBOM); pipeline di rilascio sicure, con aggiornamenti firmati, verificati in termini di integrità e distribuiti tramite canali protetti; processi di vulnerability management che includono la divulgazione coordinata e tempi di risposta definiti. 

    Per OEM, system integrator e clienti finali nei settori manifatturiero e delle infrastrutture critiche, questa certificazione rappresenta una prova concreta e indipendente del fatto che la sicurezza non è solo dichiarata, ma progettata e integrata sistematicamente in ogni prodotto. 

    Acronis: sicurezza certificata per la cyber resilience OT 

    Acronis ha ottenuto la certificazione IEC 62443-4-1, insieme alle certificazioni ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018 e CSA STAR Level 2, a conferma di un approccio strutturato ai processi di Secure Software Development sia in ambito IT sia OT. 

    La certificazione attesta che Acronis Cyber Protect for OT, così come l’intero portfolio Acronis, è sviluppato secondo processi di Secure Software Development rigorosi e verificati in modo indipendente, pensati per le specifiche esigenze degli ambienti industriali. La piattaforma consente la protezione congiunta dei sistemi IT e OT, offre funzionalità di backup e recovery scalabili a livello globale senza richiedere interventi manuali sito per sito, integra controlli di sicurezza progettati per contesti in cui la continuità operativa è critica e le finestre di patching possono essere limitate, e supporta la conformità a NIS 2, DORA, IEC 62443 e alle normative di settore. 

    Per chi desidera approfondire, il white paper “Why the Secure Software Development Life Cycle (SSDLC) must be a key criterion in supply chain evaluations” analizza il ruolo dei processi di Secure Software Development nella mitigazione degli attacchi alla supply chain, illustrando come criticità introdotte in fase di sviluppo possano propagarsi lungo l’intero ecosistema industriale. Il documento propone inoltre criteri di valutazione utili per analizzare la maturità dei fornitori e una mappatura di riferimento verso standard e normative internazionali, tra cui IEC 62443-4-1, ISO/IEC 27001, NIS 2, DORA e Cyber Resilience Act. 

    Il white paper offre un supporto informativo per clienti finali, OEM e system integrator coinvolti nella selezione, nello sviluppo o nell’integrazione di soluzioni OT, fornendo elementi utili per orientare le decisioni in ambito di sicurezza della supply chain secondo un approccio strutturato e basato su standard riconosciuti. 

    A cura di Umberto Zanatta, CISM, CISSP, Senior Solutions Engineer di Acronis   

    Acronis
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Avatar 3: attenzione alle truffe

    19/12/2025

    Fortinet accelera l’AI Factory con NVIDIA

    19/12/2025

    Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era

    19/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Secure Software Development e supply chain OT: il parere di Acronis

    19/12/2025

    Avatar 3: attenzione alle truffe

    19/12/2025

    Fortinet accelera l’AI Factory con NVIDIA

    19/12/2025

    Con Commvault Cloud Unity la resilienza enterprise entra in una nuova era

    19/12/2025
    Report

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025

    I data center sono sostenibili?

    26/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.