• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Equinix lancia l’infrastruttura globale per l’IA distribuita
    • Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza
    • Stormshield lancia SNS v5, il firmware con crittografia post-quantistica
    • Storage Enterprise: 5 “mission impossible” superate da Infinidat
    • Olidata svela la prima tecnologia post-quantistica “Made in Italy”
    • Normo.ai entra nel Gruppo TeamSystem
    • Intelligenza Artificiale: gli europei la usano senza saperlo
    • AWS Public Sector Day 2025: l’innovazione incontra la PA italiana
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    By Redazione LineaEDP06/05/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultima ricerca di SecurityScorecard dimostra che il cybercrime sfrutta le vulnerabilità di terze parti per colpire le supply chain

    Vulnerabilità-di-terze-parti

    SecurityScorecad, specialista globale nei rating, nella risposta e nella resilienza della sicurezza informatica, ha annunciato i risultati della ricerca 2024 “Ridefinire la resilienza: rischio informatico concentrato in un’economia globale”, con McKinsey & Company come partner di conoscenza. La ricerca sulle minacce rivela un’estrema concentrazione di rischio informatico in soli 15 fornitori, ponendo gravi minacce alla sicurezza nazionale e alle economie globali. La ricerca descrive inoltre in dettaglio un aumento degli avversari che sfruttano le vulnerabilità di terze parti per massimizzare la furtività, la velocità e l’impatto degli attacchi informatici alla catena di fornitura.

    Il Dr. Aleksandr Yampolskiy, CEO e co-fondatore di SecurityScorecard, ha dichiarato: “Proprio come una casa precaria arroccata sul bordo di un dirupo, la dipendenza da una manciata di venditori costituisce le fondamenta della nostra economia globale. La domanda da porsi è: ‘Abbiamo concentrato un servizio mission-critical su un unico fornitore, creando un singolo punto di guasto?’“.

    Le vulnerabilità di terze parti si diffondono come un incendio boschivo digitale

    I ricercatori di minacce hanno utilizzato la piattaforma SecurityScorecard per identificare il rischio informatico della supply chain in circa 12 milioni di organizzazioni.

    I risultati principali includono:

    • 150 aziende rappresentano il 90% dei prodotti e servizi tecnologici sulla superficie di attacco globale.
    • 41% di queste aziende avevano prove di almeno un dispositivo compromesso nell’ultimo anno.
    • 11% ha avuto prove di un’infezione da ransomware nell’ultimo anno.
    • 62% della superficie globale di attacco esterno è concentrata nei prodotti e servizi di sole 15 aziende.
    • Le prime 15 terze parti hanno valutazioni del rischio di sicurezza informatica inferiori alla media, il che indica una maggiore probabilità di violazione.
    • Operatori di ransomware C10p, LockBit e BlackCat prendono di mira sistematicamente le vulnerabilità di terze parti su larga scala. Entro cinque minuti dalla connessione di un dispositivo connesso a Internet, gli autori di minacce sponsorizzate dallo stato lo troveranno.

    La vastità di queste società amplifica il rischio di compromissione, ponendo significativi rischi di terze parti per la loro vasta base di clienti. Difendere enormi superfici di attacco rappresenta una sfida formidabile, anche per i team di sicurezza più robusti. Mentre queste aziende devono mantenere una sicurezza impeccabile in ogni momento, gli aggressori devono sfruttare solo una singola vulnerabilità all’interno della loro ampia superficie di attacco.

    Agire per proteggersi dai rischi di terze parti

    Secondo McKinsey, le aziende spendono centinaia di migliaia di dollari all’anno per gestire il rischio informatico all’interno del proprio fornitore e dell’ecosistema di terze parti e milioni in programmi informatici, ma il loro business da miliardi di dollari vale quanto la sicurezza informatica del loro fornitore più piccolo.

    Per difendersi dai rischi legati alla vulnerabilità di terze parti sono necessari quattro passaggi chiave:

    1. Identificare i singoli punti di guasto
    2. Monitorare continuamente la superficie di attacco esterna
    3. Rileva automaticamente nuovi fornitori
    4. Rendere operativa la gestione della sicurezza informatica dei fornitori

    Charlie Lewis, partner di McKinsey, ha aggiunto: “La natura interconnessa del nostro panorama digitale richiede un cambiamento nel modo in cui le aziende pensano al rischio del loro ecosistema informatico: non è più solo una questione di resilienza, è necessario considerare il sistema più ampio e come costruire supporto reciproco con colleghi, concorrenti e i propri partner”.

    attacchi alla supply chain cybersecurity SecurityStorecard terze parti vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza

    22/10/2025

    Stormshield lancia SNS v5, il firmware con crittografia post-quantistica

    22/10/2025

    Storage Enterprise: 5 “mission impossible” superate da Infinidat

    22/10/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Modula: l’automazione che rivoluziona la logistica industriale
    La cybersecurity spinge il business
    L’AI è vietata in azienda?
    Il cloud introduce ulteriore complessità nella cybersecurity: focus sulle identità
    Synology CC400W: abbiamo testato la telecamera di sicurezza con AI integrata e connettività Wi-Fi
    Defence Tech

    Infrastrutture critiche: è tempo di prepararsi alle nuove sfide per la sicurezza

    22/10/2025

    Storage Enterprise: 5 “mission impossible” superate da Infinidat

    22/10/2025

    Olidata svela la prima tecnologia post-quantistica “Made in Italy”

    22/10/2025

    Manifatturiero nel mirino cybercriminale: strategie di difesa e resilienza

    21/10/2025
    Report

    Digital Defense Report 2025: attacchi ed attaccanti si evolvono

    20/10/2025

    Il Rapporto OAD 2025 di AIPSI è online

    20/10/2025

    Wolters Kluwer anticipa il futuro della professione contabile e fiscale

    17/10/2025

    Agentic AI: da McKinsey sei strategie per generare valore

    13/10/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.