• Chi siamo
  • Perchè
  • Contatti
  • Pubblicità
  • Alocin Media
    • Shipping Italy
    • Super Yacht 24
    • Aircargo Italy
    • Alocin Media Corporate
Il giornale online del made in Italy che si muove

Il giornale online del made in Italy che si muove

logo SUPPLYCHAIN
  • Home
  • Logistica
  • Trasporti
  • Interviste
  • Immobiliare
  • Economia
  • Ricerche & Studi
  • Politica
  • Servizi & Fornitori
  • Notizie e interviste in evidenza
  • Le altre News
  • Chi siamo
  • Perchè
  • Pubblicità
  • Contatti
Il giornale online del made in Italy che si muove

Il giornale online del made in Italy che si muove

Trasporti

Blue Yonder e non solo: perché la supply chain resta un obiettivo prioritario per i cyberattacchi

Approccio Zero Trust e metodi di autenticazione forte (Mfa) devono essere alla base delle strategie di difesa aziendali

di REDAZIONE SUPPLY CHAIN ITALY
5 Maggio 2025
Stampa
Usa port

Contributo a cura di Marco D’Elia*

*Country Manager Sophos Italia

 

Con la trasformazione digitale diffusasi in questi ultimi anni, le aziende sono divenute sempre più dipendenti da una molteplicità di partner e fornitori. Questo cambiamento ha portato ad adottare infrastrutture It più complesse e ha ampliato significativamente la superficie di attacco utilizzabile dai cybercriminali, i quali tendono a dirigere i loro sforzi contro l’anello più debole della supply chain per riuscire ad accedere ai sistemi delle vittime designate.

Nel novembre 2024, per esempio, la software house Blue Yonder è stata vittima di un attacco ransomware che ha avuto conseguenze su 3.000 aziende in 76 Paesi. Ciò pone una domanda vitale: come possiamo proteggere l’intera supply chain da cyberminacce sempre più frequenti e sofisticate?

Open source e AI moltiplicano i rischi

A causa della natura interconnessa dei sistemi di aziende, fornitori e partner, i cattivi attaccano sempre più spesso soggetti terzi per poi propagarsi lateralmente e compromettere i dati e i sistemi dei loro target finali. Pmi e subfornitori risultano particolarmente vulnerabili a causa delle limitate risorse che possono dedicare alla cybersicurezza.

Per molti, i componenti software open source rappresentano una superficie di attacco dal momento che la pubblica disponibilità del codice sorgente consente ai cybercriminali di studiare la presenza di vulnerabilità e sfruttare potenzialmente molte applicazioni software una volta identificati i bug critici. Nel caso di software ben gestito ciò costituisce anche un vantaggio: le librerie open source più utilizzate, infatti, vengono costantemente controllate e migliorate da centinaia di volontari velocizzando la scoperta di possibili problemi e la messa a punto degli aggiornamenti.

Con la diffusione delle tecniche di ingegneria sociale, tuttavia, i cybercriminali puntano sempre più spesso ai dipendenti che possiedono accessi strategici o alti livelli di privilegi all’interno delle infrastrutture IT. L’uso di tattiche di manipolazione permette quindi di scavalcare le difese tecniche. Il rapido sviluppo dell’AI ha ulteriormente perfezionato questi metodi permettendo di creare campagne di phishing ultra-mirate, deepfake e attacchi mobili convincenti. Infine, il lavoro da remoto e l’uso di dispositivi personali – come i telefoni cellulari – a scopi professionali hanno allargato la superficie di attacco a disposizione dei cybercriminali.

Strategie di difesa basate su Zero Trust e Mfa

Per mitigare questi rischi le aziende devono implementare strategie di protezione complete adottando gli approcci, gli strumenti e i partner opportuni allo scopo di contrastare i potenziali attacchi. L’approccio Zero Trust, basato sul principio “mai fidarsi, sempre verificare”, è un pilastro di una solida strategia di cybersicurezza.

Ciò comporta l’implementazione di metodi di autenticazione forte (Mfa) combinati con rigidi controlli e accessi segmentati. È essenziale assicurarsi che solo le figure adatte dispongano dei livelli di privilegio appropriati e rivedere – e aggiornare – periodicamente gli accessi, in particolare quelli di fornitori e partner esterni.

Dalla regolamentazione un impulso a neutralizzare gli attacchi alle supply chain

È altrettanto fondamentale assicurare che i partecipanti a un ecosistema dispongano di protezioni adeguate, per motivi sia di cybersicurezza che di conformità normativa. Per esempio, dall’entrata in vigore delle norme Dora nel gennaio 2025, i provider di servizi finanziari devono garantire che tutti i loro fornitori e partner rispettino standard di sicurezza definiti. In mancanza possono essere comminate forti sanzioni e persino avviate azioni legali. Ecco perché sono essenziali verifiche periodiche delle procedure di sicurezza dei vari partner, oltre naturalmente a opportune azioni di formazione e sensibilizzazione sul tema delle cyberminacce.

I cybercriminali puntano sempre più spesso alle supply chain per infiltrarsi in sistemi sicuri sfruttando la vulnerabilità di fornitori e partner più piccoli e meno equipaggiati. Per garantire la continuità operativa e proteggere infrastrutture IT sempre più complesse e interconnesse, le aziende devono quindi sviluppare e implementare strategie e best practice di cybersicurezza efficaci. Questo comporta una collaborazione non solo con terze parti, ma anche con esperti in cybersicurezza che possano fornire soluzioni su misura, indicazioni e supporto allo scopo di stabilire i framework tecnici necessari alla protezione di interi ecosistemi nel rispetto della conformità normativa.

ISCRIVITI ALLA NEWSLETTER GRATUITA DI SUPPLY CHAIN ITALY 

Attenzione: errori di compilazione
Indirizzo email non valido
Indirizzo email già iscritto
Occorre accettare il consenso
Errore durante l'iscrizione
Iscrizione effettuata
Ultimi Articoli
Autotrasporto
Nel ‘decreto infrastrutture’ nuove importanti misure per l’autotrasporto
Tra le novità si segnala la modifica della disciplina dei tempi di attesa per le operazioni di carico e scarico…
  • autotrasporto
  • carico
  • decreto infrastrutture
  • merci
  • scarico
2
Politica
19 Maggio 2025
Poste Italiane Sda
Poste Italiane recupera quota nel mercato italiano della consegna pacchi (17,6%) nel 2024
Il comparto prosegue nello sviluppo di volumi (+6,2%) e ricavi (+3,2%), in particolare nel contesto nazionale
  • Agcom. Osservatorio comunicazioni Agcom
  • Amazon
  • BRT
  • Gls
  • Poste Italiane
2
Logistica
19 Maggio 2025
Ita Airways – cargo (2)
Il network di Lufthansa accorpa la capacità cargo di Ita Airways
Da giugno l'integrazione delle rotte tra Fiumicino, San Paolo e Rio de Janeiro
  • Cargo Ita Airways
  • Ita Airways
  • Lufthansa
  • Lufthansa Cargo
1
Trasporti
19 Maggio 2025
Giglio.com Palermo magazzino
Cambia casa in Lombardia la logistica di Mc Donald’s
Tensione nel Lodigiano per l’annuncio di Havi Logistics di voler spostare le attività da Massalengo ad Arluno
  • appalti
  • Cal
  • Havi Logistics
  • Mc Donald's
1
Logistica
19 Maggio 2025
Usb Tribunale di Milano sciopero
Il Pm Storari riceve Usb Logistica in presidio sotto al Tribunale di Milano
Al pubblico ministero il sindacato di base ha rappresentato il problema delle “false internalizzazioni” realizzate tramite società di scopo
  • false internalizzazioni
  • Usb
  • Usb Logistica
1
Logistica
19 Maggio 2025
Il giornale online del made in Italy che si muove
  • Logistica
  • Trasporti
  • Interviste
  • Immobiliare
  • Economia
  • Ricerche & Studi
  • Politica
  • Servizi & Fornitori

© SUPPLY CHAIN ITALY (Riproduzione riservata – All rights reserved)
Testata edita da Alocin Media Srl
Direttore responsabile: Nicola Capuzzo

  • Informativa Cookie
  • Informativa Privacy
  • P. IVA: 02499470991
Credits: Edinet s.r.l. - Pietra Ligure (SV)