• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    • Progettare il futuro con Red Hat Enterprise Linux 10
    • AI e Partnership pilastri della strategia di SAP
    • Elisabetta Franchi: A Convention of Fashion and Imagination in Mold
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    By Redazione LineaEDP06/05/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultima ricerca di SecurityScorecard dimostra che il cybercrime sfrutta le vulnerabilità di terze parti per colpire le supply chain

    Vulnerabilità-di-terze-parti

    SecurityScorecad, specialista globale nei rating, nella risposta e nella resilienza della sicurezza informatica, ha annunciato i risultati della ricerca 2024 “Ridefinire la resilienza: rischio informatico concentrato in un’economia globale”, con McKinsey & Company come partner di conoscenza. La ricerca sulle minacce rivela un’estrema concentrazione di rischio informatico in soli 15 fornitori, ponendo gravi minacce alla sicurezza nazionale e alle economie globali. La ricerca descrive inoltre in dettaglio un aumento degli avversari che sfruttano le vulnerabilità di terze parti per massimizzare la furtività, la velocità e l’impatto degli attacchi informatici alla catena di fornitura.

    Il Dr. Aleksandr Yampolskiy, CEO e co-fondatore di SecurityScorecard, ha dichiarato: “Proprio come una casa precaria arroccata sul bordo di un dirupo, la dipendenza da una manciata di venditori costituisce le fondamenta della nostra economia globale. La domanda da porsi è: ‘Abbiamo concentrato un servizio mission-critical su un unico fornitore, creando un singolo punto di guasto?’“.

    Le vulnerabilità di terze parti si diffondono come un incendio boschivo digitale

    I ricercatori di minacce hanno utilizzato la piattaforma SecurityScorecard per identificare il rischio informatico della supply chain in circa 12 milioni di organizzazioni.

    I risultati principali includono:

    • 150 aziende rappresentano il 90% dei prodotti e servizi tecnologici sulla superficie di attacco globale.
    • 41% di queste aziende avevano prove di almeno un dispositivo compromesso nell’ultimo anno.
    • 11% ha avuto prove di un’infezione da ransomware nell’ultimo anno.
    • 62% della superficie globale di attacco esterno è concentrata nei prodotti e servizi di sole 15 aziende.
    • Le prime 15 terze parti hanno valutazioni del rischio di sicurezza informatica inferiori alla media, il che indica una maggiore probabilità di violazione.
    • Operatori di ransomware C10p, LockBit e BlackCat prendono di mira sistematicamente le vulnerabilità di terze parti su larga scala. Entro cinque minuti dalla connessione di un dispositivo connesso a Internet, gli autori di minacce sponsorizzate dallo stato lo troveranno.

    La vastità di queste società amplifica il rischio di compromissione, ponendo significativi rischi di terze parti per la loro vasta base di clienti. Difendere enormi superfici di attacco rappresenta una sfida formidabile, anche per i team di sicurezza più robusti. Mentre queste aziende devono mantenere una sicurezza impeccabile in ogni momento, gli aggressori devono sfruttare solo una singola vulnerabilità all’interno della loro ampia superficie di attacco.

    Agire per proteggersi dai rischi di terze parti

    Secondo McKinsey, le aziende spendono centinaia di migliaia di dollari all’anno per gestire il rischio informatico all’interno del proprio fornitore e dell’ecosistema di terze parti e milioni in programmi informatici, ma il loro business da miliardi di dollari vale quanto la sicurezza informatica del loro fornitore più piccolo.

    Per difendersi dai rischi legati alla vulnerabilità di terze parti sono necessari quattro passaggi chiave:

    1. Identificare i singoli punti di guasto
    2. Monitorare continuamente la superficie di attacco esterna
    3. Rileva automaticamente nuovi fornitori
    4. Rendere operativa la gestione della sicurezza informatica dei fornitori

    Charlie Lewis, partner di McKinsey, ha aggiunto: “La natura interconnessa del nostro panorama digitale richiede un cambiamento nel modo in cui le aziende pensano al rischio del loro ecosistema informatico: non è più solo una questione di resilienza, è necessario considerare il sistema più ampio e come costruire supporto reciproco con colleghi, concorrenti e i propri partner”.

    attacchi alla supply chain cybersecurity SecurityStorecard terze parti vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025

    TA406: cybercrime contro le entità governative ucraine

    19/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.