• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • DORA: il settore finanziario è davvero pronto alla compliance?
    • Data Center: una gestione più sostenibile è possibile
    • Cybersecurity aziendale minacciata dagli asset non gestiti
    • Google Cloud: tante novità per la trasformazione digitale delle aziende
    • Retelit e Microsoft: connessione ridondata e più resilienza su Azure
    • Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware
    • Okta: progetti ambiziosi per emergere nel mercato italiano
    • L’AI Agentica arriva in Dynatrace
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    By Redazione LineaEDP06/05/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultima ricerca di SecurityScorecard dimostra che il cybercrime sfrutta le vulnerabilità di terze parti per colpire le supply chain

    Vulnerabilità-di-terze-parti

    SecurityScorecad, specialista globale nei rating, nella risposta e nella resilienza della sicurezza informatica, ha annunciato i risultati della ricerca 2024 “Ridefinire la resilienza: rischio informatico concentrato in un’economia globale”, con McKinsey & Company come partner di conoscenza. La ricerca sulle minacce rivela un’estrema concentrazione di rischio informatico in soli 15 fornitori, ponendo gravi minacce alla sicurezza nazionale e alle economie globali. La ricerca descrive inoltre in dettaglio un aumento degli avversari che sfruttano le vulnerabilità di terze parti per massimizzare la furtività, la velocità e l’impatto degli attacchi informatici alla catena di fornitura.

    Il Dr. Aleksandr Yampolskiy, CEO e co-fondatore di SecurityScorecard, ha dichiarato: “Proprio come una casa precaria arroccata sul bordo di un dirupo, la dipendenza da una manciata di venditori costituisce le fondamenta della nostra economia globale. La domanda da porsi è: ‘Abbiamo concentrato un servizio mission-critical su un unico fornitore, creando un singolo punto di guasto?’“.

    Le vulnerabilità di terze parti si diffondono come un incendio boschivo digitale

    I ricercatori di minacce hanno utilizzato la piattaforma SecurityScorecard per identificare il rischio informatico della supply chain in circa 12 milioni di organizzazioni.

    I risultati principali includono:

    • 150 aziende rappresentano il 90% dei prodotti e servizi tecnologici sulla superficie di attacco globale.
    • 41% di queste aziende avevano prove di almeno un dispositivo compromesso nell’ultimo anno.
    • 11% ha avuto prove di un’infezione da ransomware nell’ultimo anno.
    • 62% della superficie globale di attacco esterno è concentrata nei prodotti e servizi di sole 15 aziende.
    • Le prime 15 terze parti hanno valutazioni del rischio di sicurezza informatica inferiori alla media, il che indica una maggiore probabilità di violazione.
    • Operatori di ransomware C10p, LockBit e BlackCat prendono di mira sistematicamente le vulnerabilità di terze parti su larga scala. Entro cinque minuti dalla connessione di un dispositivo connesso a Internet, gli autori di minacce sponsorizzate dallo stato lo troveranno.

    La vastità di queste società amplifica il rischio di compromissione, ponendo significativi rischi di terze parti per la loro vasta base di clienti. Difendere enormi superfici di attacco rappresenta una sfida formidabile, anche per i team di sicurezza più robusti. Mentre queste aziende devono mantenere una sicurezza impeccabile in ogni momento, gli aggressori devono sfruttare solo una singola vulnerabilità all’interno della loro ampia superficie di attacco.

    Agire per proteggersi dai rischi di terze parti

    Secondo McKinsey, le aziende spendono centinaia di migliaia di dollari all’anno per gestire il rischio informatico all’interno del proprio fornitore e dell’ecosistema di terze parti e milioni in programmi informatici, ma il loro business da miliardi di dollari vale quanto la sicurezza informatica del loro fornitore più piccolo.

    Per difendersi dai rischi legati alla vulnerabilità di terze parti sono necessari quattro passaggi chiave:

    1. Identificare i singoli punti di guasto
    2. Monitorare continuamente la superficie di attacco esterna
    3. Rileva automaticamente nuovi fornitori
    4. Rendere operativa la gestione della sicurezza informatica dei fornitori

    Charlie Lewis, partner di McKinsey, ha aggiunto: “La natura interconnessa del nostro panorama digitale richiede un cambiamento nel modo in cui le aziende pensano al rischio del loro ecosistema informatico: non è più solo una questione di resilienza, è necessario considerare il sistema più ampio e come costruire supporto reciproco con colleghi, concorrenti e i propri partner”.

    attacchi alla supply chain cybersecurity SecurityStorecard terze parti vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    DORA: il settore finanziario è davvero pronto alla compliance?

    13/06/2025

    Data Center: una gestione più sostenibile è possibile

    13/06/2025

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Legrand Data Center al Data Center Nation per parlare del data center del futuro!
    Snom: focus su tecnologia e partner
    Cumulabilità Transizione 5.0 e ZES: i vantaggi del Litio
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    Defence Tech

    Cybersecurity aziendale minacciata dagli asset non gestiti

    13/06/2025

    Sicurezza digitale in Italia: crescono attacchi DDoS e Ransomaware

    13/06/2025

    Okta: progetti ambiziosi per emergere nel mercato italiano

    12/06/2025

    Infostealer: Kaspersky e INTERPOL collaborano alla Secure Operation

    12/06/2025
    Report

    Cybersecurity: le previsioni di Deloitte

    10/06/2025

    Red Hat rivela il futuro della virtualizzazione: innovazione e agilità per le aziende

    06/06/2025

    Sviluppatori entusiasti e ottimisti sull’AI agentica

    04/06/2025

    Intelligenza Artificiale: non tutte le aziende sono pronte

    30/05/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.