Menu
  • Notizie e interviste in evidenza
  • Le altre News
  • Chi siamo
  • Perchè
  • Pubblicità
  • Contatti
  • Chi siamo
  • Perchè
  • Contatti
  • Pubblicità
  • Alocin Media
    • Shipping Italy
    • Super Yacht 24
    • Aircargo Italy
    • Alocin Media Corporate
Il giornale online del made in Italy che si muove

Il giornale online del made in Italy che si muove

logo SUPPLYCHAIN
  • Home
  • Logistica
  • Trasporti
  • Interviste
  • Immobiliare
  • Economia
  • Ricerche & Studi
  • Politica
  • Servizi & Fornitori
Il giornale online del made in Italy che si muove

Il giornale online del made in Italy che si muove

Trasporti

Blue Yonder e non solo: perché la supply chain resta un obiettivo prioritario per i cyberattacchi

Approccio Zero Trust e metodi di autenticazione forte (Mfa) devono essere alla base delle strategie di difesa aziendali

di REDAZIONE SUPPLY CHAIN ITALY
5 Maggio 2025
Stampa
Usa port

Contributo a cura di Marco D’Elia*

*Country Manager Sophos Italia

 

Con la trasformazione digitale diffusasi in questi ultimi anni, le aziende sono divenute sempre più dipendenti da una molteplicità di partner e fornitori. Questo cambiamento ha portato ad adottare infrastrutture It più complesse e ha ampliato significativamente la superficie di attacco utilizzabile dai cybercriminali, i quali tendono a dirigere i loro sforzi contro l’anello più debole della supply chain per riuscire ad accedere ai sistemi delle vittime designate.

Nel novembre 2024, per esempio, la software house Blue Yonder è stata vittima di un attacco ransomware che ha avuto conseguenze su 3.000 aziende in 76 Paesi. Ciò pone una domanda vitale: come possiamo proteggere l’intera supply chain da cyberminacce sempre più frequenti e sofisticate?

Open source e AI moltiplicano i rischi

A causa della natura interconnessa dei sistemi di aziende, fornitori e partner, i cattivi attaccano sempre più spesso soggetti terzi per poi propagarsi lateralmente e compromettere i dati e i sistemi dei loro target finali. Pmi e subfornitori risultano particolarmente vulnerabili a causa delle limitate risorse che possono dedicare alla cybersicurezza.

Per molti, i componenti software open source rappresentano una superficie di attacco dal momento che la pubblica disponibilità del codice sorgente consente ai cybercriminali di studiare la presenza di vulnerabilità e sfruttare potenzialmente molte applicazioni software una volta identificati i bug critici. Nel caso di software ben gestito ciò costituisce anche un vantaggio: le librerie open source più utilizzate, infatti, vengono costantemente controllate e migliorate da centinaia di volontari velocizzando la scoperta di possibili problemi e la messa a punto degli aggiornamenti.

Con la diffusione delle tecniche di ingegneria sociale, tuttavia, i cybercriminali puntano sempre più spesso ai dipendenti che possiedono accessi strategici o alti livelli di privilegi all’interno delle infrastrutture IT. L’uso di tattiche di manipolazione permette quindi di scavalcare le difese tecniche. Il rapido sviluppo dell’AI ha ulteriormente perfezionato questi metodi permettendo di creare campagne di phishing ultra-mirate, deepfake e attacchi mobili convincenti. Infine, il lavoro da remoto e l’uso di dispositivi personali – come i telefoni cellulari – a scopi professionali hanno allargato la superficie di attacco a disposizione dei cybercriminali.

Strategie di difesa basate su Zero Trust e Mfa

Per mitigare questi rischi le aziende devono implementare strategie di protezione complete adottando gli approcci, gli strumenti e i partner opportuni allo scopo di contrastare i potenziali attacchi. L’approccio Zero Trust, basato sul principio “mai fidarsi, sempre verificare”, è un pilastro di una solida strategia di cybersicurezza.

Ciò comporta l’implementazione di metodi di autenticazione forte (Mfa) combinati con rigidi controlli e accessi segmentati. È essenziale assicurarsi che solo le figure adatte dispongano dei livelli di privilegio appropriati e rivedere – e aggiornare – periodicamente gli accessi, in particolare quelli di fornitori e partner esterni.

Dalla regolamentazione un impulso a neutralizzare gli attacchi alle supply chain

È altrettanto fondamentale assicurare che i partecipanti a un ecosistema dispongano di protezioni adeguate, per motivi sia di cybersicurezza che di conformità normativa. Per esempio, dall’entrata in vigore delle norme Dora nel gennaio 2025, i provider di servizi finanziari devono garantire che tutti i loro fornitori e partner rispettino standard di sicurezza definiti. In mancanza possono essere comminate forti sanzioni e persino avviate azioni legali. Ecco perché sono essenziali verifiche periodiche delle procedure di sicurezza dei vari partner, oltre naturalmente a opportune azioni di formazione e sensibilizzazione sul tema delle cyberminacce.

I cybercriminali puntano sempre più spesso alle supply chain per infiltrarsi in sistemi sicuri sfruttando la vulnerabilità di fornitori e partner più piccoli e meno equipaggiati. Per garantire la continuità operativa e proteggere infrastrutture IT sempre più complesse e interconnesse, le aziende devono quindi sviluppare e implementare strategie e best practice di cybersicurezza efficaci. Questo comporta una collaborazione non solo con terze parti, ma anche con esperti in cybersicurezza che possano fornire soluzioni su misura, indicazioni e supporto allo scopo di stabilire i framework tecnici necessari alla protezione di interi ecosistemi nel rispetto della conformità normativa.

ISCRIVITI ALLA NEWSLETTER GRATUITA DI SUPPLY CHAIN ITALY 

Attenzione: errori di compilazione
Indirizzo email non valido
Indirizzo email già iscritto
Occorre accettare il consenso
Errore durante l'iscrizione
Iscrizione effettuata
Ultimi Articoli
Long Beach port
Estesa fino al 10 novembre la tregua Usa – Cina sui dazi
La proroga favorirà l'afflusso di prodotti destinati a essere venduti nella stagione invernale e natalizia quali device elettronici e giocattoli
  • dazi
  • tregua
  • Usa - Cina
2
Economia
12 Agosto 2025
Amazon Prime furgone
Mercato italiano consegna pacchi in gran forma a inizio 2025 per volumi (+5,7%) e ricavi (+4,6%)
Amazon e Poste Italiane dominano nel segmento nazionale, mentre in quello internazionale sale al primo posto Ups
  • Agcom
  • Amazon Italia Trasport
  • consegna pacchi
  • Poste Italiane
2
Ricerche & Studi
12 Agosto 2025
Glp warehouse
Il gruppo Gros potenzia la logistica con un nuovo Cedi
Aperto a Guidonia, è dedicato alla gestione di prodotti freschi
  • Cedi
  • Gdo
  • Gros
1
Logistica
12 Agosto 2025
DCIM100MEDIADJI_0011.JPG
Intergroup coordina uno sbarco di pellet in tre porti italiani
Il gruppo laziale seguirà anche le fasi di confezionamento, stoccaggio e distribuzione del biocombustibile
  • Catania
  • Gaeta
  • Intergroup
  • Oristano
  • pellet
1
Logistica
12 Agosto 2025
Treni container e semirimorchi – intermodale Trieste
Per Circle un’estensione contrattuale da 200mila euro
La software house 'allunga' l'accordo con un operatore intermodale pe rle piattaforme Milos Mto e Milos Tfp
  • Circle
  • IT
  • MTO
1
Servizi & Fornitori
12 Agosto 2025
Il giornale online del made in Italy che si muove
  • Logistica
  • Trasporti
  • Interviste
  • Immobiliare
  • Economia
  • Ricerche & Studi
  • Politica
  • Servizi & Fornitori

© SUPPLY CHAIN ITALY (Riproduzione riservata – All rights reserved)
Testata edita da Alocin Media Srl
Direttore responsabile: Nicola Capuzzo

  • Informativa Cookie
  • Informativa Privacy
  • P. IVA: 02499470991
Credits: Edinet s.r.l. - Pietra Ligure (SV)
enit