La supply chain come bersaglio della cybercriminalità

Cybercriminalità La supply chain come bersaglio della cybercriminalità

Pubblicato il 02.08.2021 da Adrian Wiesmann, responsabile di IT Security presso PostFinance SA

Anche i software rientrano nella supply chain. Spesso le applicazioni nascono, ad esempio, dall’integrazione di varie componenti di diversi fornitori. Se queste ultime presentano dei punti deboli è più facile che siano oggetto di attacchi, ma con la giusta dose di consapevolezza è possibile ridurre tale rischio.

Immaginate di possedere un’azienda specializzata nella produzione di carni affumicate e di rifornirvi presso una fattoria di fiducia, gestita da una produttrice di vostra conoscenza e i cui animali vengono allevati e nutriti esclusivamente in loco.

I vostri clienti apprezzeranno il rapporto di fiducia che vi lega alla fornitrice ma anche quello che si è instaurato negli ultimi anni con tutta la vostra clientela. La qualità si percepisce assaporando le specialità.

Ora facciamo un passo in avanti, verso il mondo cibernetico. Supponiamo che, nell’ambito della vostra attività, gestiate anche uno shop online che non avete creato da zero, ma che si basa su un software già esistente. Sul mercato, infatti, si trovano molti prodotti: da open source a soluzioni più care e personalizzabili. In questo contesto, è molto probabile che vi siate affidati al vostro web host e utilizziate il suo software.

La domanda da porsi, però, è la seguente: conoscete il fornitore della soluzione per il vostro shop online tanto quanto la fornitrice della squisita carne secca? Sapete su quali tecnologie si basa il vostro shop e quali componenti lo costituiscono? Chi è lo sviluppatore delle componenti terze? Tali raccolte sono programmate in modo sicuro e le versioni utilizzate per il vostro shop sono sempre aggiornate e soggette a manutenzione? E se non è così, perché?

Conoscete davvero il vostro shop online?

Sarebbe utile padroneggiare il vostro shop online tanto quanto il processo di produzione della vostra carne, in quanto anche tali componenti rientrano nella vostra supply chain e, di conseguenza, nei punti soggetti a possibili attacchi cibernetici. D’altronde, gli attacchi alla supply chain non sono di certo un fenomeno nuovo. Infatti, gli episodi documentati e ben riusciti fin dal passato si sprecano: da componenti relativamente innocue che riescono a estrarre bitcoin dai server web colpiti fino ad attacchi che comportano la chiusura momentanea di un esercizio commerciale, coinvolgendo lo stesso fornitore dei servizi di pagamento. Data la loro popolarità tra i cybercriminali, se ne deduce che gli attacchi alla supply chain siano particolarmente redditizi.

A questo punto quindi, come si è soliti dire, la domanda non è tanto «se» si subirà un attacco, ma piuttosto «quando» ciò avverrà. Ecco perché è estremamente importante prepararsi a tale evenienza, ad esempio conoscendo bene la propria supply chain e le componenti che costituiscono il proprio shop online. In questo modo saprete a quale software e quale sviluppatore vi affidate e potrete valutare quali sono i tipi di falle e i possibili attacchi da cui difendervi. Conoscendo a fondo il fornitore del vostro software, potrete instaurare una relazione, idealmente, stabile nel tempo e far riferimento a questa figura in caso di necessità.

Inoltre, potrete così cercare, conoscere e imparare a fidarvi del vostro partner per la sicurezza con tutta calma, sapendo di poter contare sul suo aiuto professionale se mai dovesse succedere qualcosa.

 


A causa della situazione attuale, anche quest’anno Connecta Bern si svolgerà in modalità digitale. Il carattere variegato della digitalizzazione, che caratterizza Connecta, sarà affrontato, oltre che nel Connecta Blog, anche nei formati Connecta TV e Connecta Talk. Per saperne di più: www.post.ch/connecta.

 

Condividi su

Adrian Wiesmann, responsabile di IT Security presso PostFinance SA

Ama stimolare la riflessione con contributi dai titoli provocatori. Per Adrian è importante capire come funzionano le cose. Per questo a volte le smonta e ne osserva le singole componenti. La sua partner, poi, le rimette insieme.

((commentsAmount)) Commenti

Si è verificato un errore durante la richiesta.
  • (( comment.firstname )) (( comment.lastname )) (( comment.published )) (( comment.content ))

Contattateci

Avete domande per i nostri esperti o avete bisogno di una consulenza? Siamo a vostra disposizione!

Vi preghiamo di contattarci