Blue Yonder e non solo: perché la supply chain resta un obiettivo prioritario per i cyberattacchi
Approccio Zero Trust e metodi di autenticazione forte (Mfa) devono essere alla base delle strategie di difesa aziendali

Contributo a cura di Marco D’Elia*
*Country Manager Sophos Italia
Con la trasformazione digitale diffusasi in questi ultimi anni, le aziende sono divenute sempre più dipendenti da una molteplicità di partner e fornitori. Questo cambiamento ha portato ad adottare infrastrutture It più complesse e ha ampliato significativamente la superficie di attacco utilizzabile dai cybercriminali, i quali tendono a dirigere i loro sforzi contro l’anello più debole della supply chain per riuscire ad accedere ai sistemi delle vittime designate.
Nel novembre 2024, per esempio, la software house Blue Yonder è stata vittima di un attacco ransomware che ha avuto conseguenze su 3.000 aziende in 76 Paesi. Ciò pone una domanda vitale: come possiamo proteggere l’intera supply chain da cyberminacce sempre più frequenti e sofisticate?
Open source e AI moltiplicano i rischi
A causa della natura interconnessa dei sistemi di aziende, fornitori e partner, i cattivi attaccano sempre più spesso soggetti terzi per poi propagarsi lateralmente e compromettere i dati e i sistemi dei loro target finali. Pmi e subfornitori risultano particolarmente vulnerabili a causa delle limitate risorse che possono dedicare alla cybersicurezza.
Per molti, i componenti software open source rappresentano una superficie di attacco dal momento che la pubblica disponibilità del codice sorgente consente ai cybercriminali di studiare la presenza di vulnerabilità e sfruttare potenzialmente molte applicazioni software una volta identificati i bug critici. Nel caso di software ben gestito ciò costituisce anche un vantaggio: le librerie open source più utilizzate, infatti, vengono costantemente controllate e migliorate da centinaia di volontari velocizzando la scoperta di possibili problemi e la messa a punto degli aggiornamenti.
Con la diffusione delle tecniche di ingegneria sociale, tuttavia, i cybercriminali puntano sempre più spesso ai dipendenti che possiedono accessi strategici o alti livelli di privilegi all’interno delle infrastrutture IT. L’uso di tattiche di manipolazione permette quindi di scavalcare le difese tecniche. Il rapido sviluppo dell’AI ha ulteriormente perfezionato questi metodi permettendo di creare campagne di phishing ultra-mirate, deepfake e attacchi mobili convincenti. Infine, il lavoro da remoto e l’uso di dispositivi personali – come i telefoni cellulari – a scopi professionali hanno allargato la superficie di attacco a disposizione dei cybercriminali.
Strategie di difesa basate su Zero Trust e Mfa
Per mitigare questi rischi le aziende devono implementare strategie di protezione complete adottando gli approcci, gli strumenti e i partner opportuni allo scopo di contrastare i potenziali attacchi. L’approccio Zero Trust, basato sul principio “mai fidarsi, sempre verificare”, è un pilastro di una solida strategia di cybersicurezza.
Ciò comporta l’implementazione di metodi di autenticazione forte (Mfa) combinati con rigidi controlli e accessi segmentati. È essenziale assicurarsi che solo le figure adatte dispongano dei livelli di privilegio appropriati e rivedere – e aggiornare – periodicamente gli accessi, in particolare quelli di fornitori e partner esterni.
Dalla regolamentazione un impulso a neutralizzare gli attacchi alle supply chain
È altrettanto fondamentale assicurare che i partecipanti a un ecosistema dispongano di protezioni adeguate, per motivi sia di cybersicurezza che di conformità normativa. Per esempio, dall’entrata in vigore delle norme Dora nel gennaio 2025, i provider di servizi finanziari devono garantire che tutti i loro fornitori e partner rispettino standard di sicurezza definiti. In mancanza possono essere comminate forti sanzioni e persino avviate azioni legali. Ecco perché sono essenziali verifiche periodiche delle procedure di sicurezza dei vari partner, oltre naturalmente a opportune azioni di formazione e sensibilizzazione sul tema delle cyberminacce.
I cybercriminali puntano sempre più spesso alle supply chain per infiltrarsi in sistemi sicuri sfruttando la vulnerabilità di fornitori e partner più piccoli e meno equipaggiati. Per garantire la continuità operativa e proteggere infrastrutture IT sempre più complesse e interconnesse, le aziende devono quindi sviluppare e implementare strategie e best practice di cybersicurezza efficaci. Questo comporta una collaborazione non solo con terze parti, ma anche con esperti in cybersicurezza che possano fornire soluzioni su misura, indicazioni e supporto allo scopo di stabilire i framework tecnici necessari alla protezione di interi ecosistemi nel rispetto della conformità normativa.
ISCRIVITI ALLA NEWSLETTER GRATUITA DI SUPPLY CHAIN ITALY