{"id":19895,"date":"2020-02-12T16:20:42","date_gmt":"2020-02-12T14:20:42","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=19895"},"modified":"2020-02-13T16:29:39","modified_gmt":"2020-02-13T14:29:39","slug":"supply-chain-e-cyber-security-quali-rischi-e-come-difendersi","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/supply-chain-e-cyber-security-quali-rischi-e-come-difendersi\/19895\/","title":{"rendered":"Supply Chain e cyber security, quali rischi e come difendersi"},"content":{"rendered":"<p>In un contesto di forte trasformazione digitale, come quello che stiamo vedendo, le aziende devono affrontare il tema della <a href=\"https:\/\/www.kaspersky.it\/blog\/industria-4-0-stato-dellarte-normativa-sicurezza-best-practice\/19489\/\" target=\"_blank\" rel=\"noopener\">digitalizzazione dei processi<\/a> e, di conseguenza, tener conto di una esternalizzazione degli stessi. Un passaggio obbligato, quest\u2019ultimo, in quanto ha permesso, e lo far\u00e0 sempre di pi\u00f9, alle aziende di restare concentrate su quello che sapevano fare meglio. Se parliamo di esternalizzazione dei processi, allora parliamo di <a href=\"https:\/\/www.kaspersky.it\/blog\/small-office-supply-chain\/17992\/\" target=\"_blank\" rel=\"noopener\">Supply Chain<\/a>, ossia, per cercare di dare una definizione, un sistema fatto di aziende, persone, informazioni che operano nello stesso processo con l\u2019obiettivo di migliorare l\u2019efficienza del processo che riguarda un prodotto o un servizio.<\/p>\n<p>A fronte di quando detto, se consideriamo che la trasformazione digitale ha, per certi versi, esposto le aziende verso nuovi rischi, per il fatto di avere digitalizzato i propri processi, \u00e8 anche vero che la Supply Chain rischia di apportare nuovi rischi per il fatto che diventa ancora pi\u00f9 difficile garantire un livello di sicurezza che riguarda anche attori esterni all\u2019organizzazione. In un momento in cui esiste una forte domanda di sicurezza, la Supply Chain rischia di diventare un po\u2019 l\u2019anello debole, quell\u2019ultimo tassello che pu\u00f2 mettere a serio repentaglio le aziende e, soprattutto, le Piccole e Medie Imprese, quelle pi\u00f9 esposte.<\/p>\n<h2><strong>Supply Chain e Cybersecurity,<br>\nquali rischi<\/strong><\/h2>\n<p>All\u2019inizio abbiamo parlato di come sia necessario per le aziende \u201cesternalizzare\u201d alcuni processi per restare pi\u00f9 concentrati sul proprio business, e continuare a fare quello che sanno fare meglio. E quindi la logistica, oppure la gestione del magazzino e il rapporto coi fornitori ,sono spesso al centro di processi gestiti con software che diventano rischi e opportunit\u00e0 per gli hacker.<\/p>\n<p>C\u2019\u00e8 un aspetto da considerare ed \u00e8 che le grandi aziende sono sempre pi\u00f9 predisposte a spendere grandi cifre e a mettere in sicurezza i processi, anche se negli ultimi anni si sono registrati casi di violazioni che hanno riguardato proprio grandi imprese. Basti pensare a PageUp, societ\u00e0 australiana di sviluppo di piattaforme SaaS per le risorse umane, la cui violazione, per la tipologia di dati trafugati, \u00e8 stata un grande rischio per tante altre aziende, grandi ma anche piccole. Ecco, il punto. <a href=\"https:\/\/www.kaspersky.it\/blog\/data-protection-for-smb\/17978\/\" target=\"_blank\" rel=\"noopener\">Una violazione di Supply Chain<\/a> pu\u00f2 mettere a serio rischio altre aziende, spesso piccole e medie, che sono poi quelle pi\u00f9 esposte perch\u00e9, convinte, sbagliando, di non essere un bersaglio.<\/p>\n<p>Oltre a questo, c\u2019\u00e8 anche da considerare che oggi tutti i dati gestiti e lavorati via software sono allocati su Cloud, parte integrante del processo di trasformazione digitale delle aziende. Accade per\u00f2, sempre pi\u00f9 spesso, che la scelta del sistema in Cloud non avviene in base a criteri di sicurezza adeguati. E quindi, la modalit\u00e0 di gestione dei dati, lo storage, le credenziali di accesso, gli strumenti di analisi se non opportunamente valutati possono rivelarsi rischiosi.<\/p>\n<p>Per citare un caso che ha fatto molto discutere, nel 2017 venne violato il software <a href=\"https:\/\/www.kaspersky.it\/resource-center\/threats\/ccleaner-malware\" target=\"_blank\" rel=\"noopener\">Ccleaner<\/a>, molto popolare ed usato spesso per fare pulizia all\u2019interno del proprio pc. Il gruppo di pirati informatici riusc\u00ec a nascondere all\u2019interno del software un malware capace di infettare i pc sui quali era presente il software. Le stime arrivarono a parlare di oltre 2,3 milioni di pc infetti. Una volta installato il malware, gli aggressori avevano potenzialmente accesso al computer dell\u2019utente e ad altri sistemi connessi per rubare dati personali sensibili o credenziali che potevano essere utilizzate per l\u2019online banking o altre attivit\u00e0 online.<\/p>\n<h2><strong>Supply Chain e Cybersecurity, come difendersi dalle minacce<\/strong><\/h2>\n<p>Se \u00e8 vero che le grandi aziende per certi versi sono, forse, pi\u00f9 \u201cprotette\u201d, \u00e8 anche vero che le PMI sono quelle pi\u00f9 esposte da questo punto di vista. Anche perch\u00e9 al loro interno spesso non sono organizzate per mettere in sicurezza la digitalizzazione della Supply Chain. E allora, cosa fare per evitare rischi e difendersi dalle minacce?<\/p>\n<p>Sarebbe opportuno iniziare con una approfondita analisi dei rischi della Supply Chain anche perch\u00e9, secondo un recente studio <a href=\"https:\/\/www.agcs.allianz.com\/news-and-insights\/reports\/allianz-risk-barometer.html\" target=\"_blank\" rel=\"noopener nofollow\">Allianz Risk Barometer 2020<\/a>, \u00e8 proprio la Supply Chain che viene ad essere al centro delle preoccupazioni delle aziende. Il 51% delle aziende italiane teme, tra i rischi, \u201cinterruzioni delle attivit\u00e0\u201d e il 49% \u201crischi informatici\u201d. Due categorie queste che hanno una forte attinenza proprio con la Supply Chain.<\/p>\n<p>Dotarsi di una protezione adeguata \u00e8 sicuramente una soluzione auspicabile per una PMI, anche se \u00e8 molto difficile. La lezione di Ccleaner impone, oggi, alle aziende di dotarsi di soluzioni software che siano in grado di difendere dai pi\u00f9 sofisticati e potenti malware e ransomware, due metodi che permettono agli hacker facili ricavi.<\/p>\n<p>Da questo punto di vista, la soluzione\u00a0<a href=\"https:\/\/www.kaspersky.it\/advert\/small-business-security\/small-office-security?redef=1&amp;THRU&amp;reseller=it_ksoskd_acq_ona_smm__onl_b2b_kasperskydaily_banner____ksos___\" target=\"_blank\" rel=\"noopener\">Kaspersky Small Office Security<\/a>, ottimizzata per aziende con dimensioni che vanno dai 5 ai 25 dipendenti, pu\u00f2 rivelarsi adeguata. Non richiede particolari competenze per la gestione ed \u00e8 in grado di proteggere quasi tutti i dispositivi aziendali collegati, come personal computer, file server Windows e dispositivi mobili Android. Al suo interno, il Kaspersky System Watcher permette di identificare ransomware e miner prima che possano danneggiare l\u2019utente<\/p>\n<p><strong>Scarica e consulta subito il nuovo report \u201cEvolving Cybersecurity\u201d<\/strong><\/p>\n<p>Maggiori informazioni sui trend e le soluzioni di protezione per le realt\u00e0 industriali sono disponibili all\u2019interno del whitepaper \u201cEvolving Cybersecurity\u201d di Kaspersky. Per procedere con il download, si prega di compilare il modulo sottostante.<\/p>\n<h2><strong><div class=\"interactive\"><form id=\"mktoForm_24360\"><\/form><script>MktoForms2.loadForm(\"\/\/app-sj06.marketo.com\", \"802-IJN-240\", 24360);<\/script><script>\n            MktoForms2.whenReady(function(form) {\n                form.onSuccess(function(vals, tyURL) {\n                    document.location.href = tyURL;\n                    dataLayer.push({\n                        'event': 'addEvents_makeConversions',\n                        'event_id': 'd-n01-e11',\n                        'conversion_name': 'Marketo Form',\n                        'conversion_step': 'Form Fill Out',\n                        'conversion_param': jQuery(location).attr(\"href\"),\n                        'eventCallback' : function() {\n                            jQuery(location).attr('href',tyURL);\n                        }\n                    });\n                    return false;\n                });\n            });\n            <\/script><\/div><!-- RECAPTCHA -->\n        <style>.googleRecaptcha { padding: 20px !important; }<\/style>\n        <script>\n            var GOOGLE_RECAPTCHA_SITE_KEY = '6Lf2eUQUAAAAAC-GQSZ6R2pjePmmD6oA6F_3AV7j';\n\n            var insertGoogleRecaptcha = function (form) {\n            var formElem = form.getFormElem().get(0);\n\n            if (formElem && window.grecaptcha) {\n                var div = window.document.createElement('div');\n                var divId = 'g-recaptcha-' + form.getId();\n                var buttonRow = formElem.querySelector('.mktoButtonRow');\n                var button = buttonRow ? buttonRow.querySelector('.mktoButton[type=\"submit\"]') : null;\n\n                var submitHandler = function (e) {\n                var recaptchaResponse = window.grecaptcha && window.grecaptcha.getResponse(widgetId);\n                e.preventDefault();\n\n                if (form.validate()) {\n                    if (!recaptchaResponse) {\n                    div.setAttribute('data-error', 'true');\n                    } else {\n                    div.setAttribute('data-error', 'false');\n\n                    form.addHiddenFields({\n                        reCAPTCHAFormResponse: recaptchaResponse,\n                    });\n\n                    form.submit();\n                    }\n                }\n                };\n\n                div.id = divId;\n                div.classList.add('googleRecaptcha');\n\n                if (button) {\n                button.addEventListener('click', submitHandler);\n                }\n\n                if (buttonRow) {\n                formElem.insertBefore(div, buttonRow);\n                }\n\n                if (window.grecaptcha.render) {\n                    var widgetId = window.grecaptcha.render(divId, {\n                    sitekey: GOOGLE_RECAPTCHA_SITE_KEY,\n                });\n                formElem.style.display = '';\n                }\n            }\n            };\n\n            function onloadApiCallback() {\n            var forms = MktoForms2.allForms();\n            for (var i = 0; i < forms.length; i++) {\n                insertGoogleRecaptcha(forms[i]);\n            }\n            }\n\n            (function () {\n            MktoForms2.whenReady(function (form) {\n                form.getFormElem().get(0).style.display = 'none';\n                jQuery.getScript('\/\/www.google.com\/recaptcha\/api.js?onload=onloadApiCallback');\n            });\n            })();\n        <\/script>\n        <!-- END RECAPTCHA --><\/strong><\/h2>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>In un momento in cui cresce la domanda di sicurezza, la Supply Chain rischia di diventare l&#8217;anello debole, mettendo a rischio le aziende.<\/p>\n","protected":false},"author":2550,"featured_media":19899,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955],"tags":[2449,2907,3238,2546,3076],"class_list":{"0":"post-19895","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"tag-cybersicurezza-industriale","10":"tag-industria","11":"tag-industria-4-0","12":"tag-piccole-imprese","13":"tag-supply-chain"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/supply-chain-e-cyber-security-quali-rischi-e-come-difendersi\/19895\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/industria-4-0\/","name":"industria 4.0"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19895","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2550"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=19895"}],"version-history":[{"count":7,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19895\/revisions"}],"predecessor-version":[{"id":19923,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/19895\/revisions\/19923"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/19899"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=19895"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=19895"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=19895"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}