>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Retail, i veri rischi di cybersecurity sono nell’infrastruttura operativa

Nel settore l’attenzione si è sempre concentrata sulle transazioni monetarie, ma i sistemi che gestiscono edifici, logistica e automazione di magazzino oggi sono il vero anello debole

Retail, i veri rischi di cybersecurity sono nell’infrastruttura operativa
Tecnologie/Scenari Vulnerabilità

La corsa all’efficienza e alla personalizzazione nel settore Retail, alimentata da e-commerce, big data e intelligenza artificiale, ha innescato una profonda trasformazione digitale. Tuttavia questa innovazione, evidenzia Nozomi Networks, nasconde un rischio crescente e spesso sottovalutato. La convergenza tra sistemi IT (Information Technology), OT (Operational Technology) e IoT (Internet of Things) sta creando una nuova e pericolosa superficie d’attacco che va ben oltre i tradizionali sistemi di pagamento (POS) e la protezione dei dati dei clienti.

Nel Retail l’attenzione alla cybersecurity si è storicamente concentrata sulla protezione delle transazioni finanziarie, ma l’infrastruttura operativa che garantisce il funzionamento di negozi, magazzini e supply chain è diventata il nuovo anello debole. Un recente sondaggio di settore ha rivelato che, sebbene i sistemi OT e IoT costituiscano il 42% degli asset digitali di un’azienda, essi rappresentano il 64% del rischio cyber complessivo.

“I retailer hanno investito in modo significativo per rendere sicure le transazioni e i dati dei loro clienti, raggiungendo ottimi standard di protezione. L’errore, oggi, è credere che il rischio finisca lì”, spiega Emanuele Temi, Technical Sales Engineer di Nozomi Networks. “La verità è che i sistemi che gestiscono gli edifici, la logistica e l’automazione dei magazzini rappresentano una porta d’ingresso ben più insidiosa per gli attacchi informatici. Un attacco a questi sistemi OT può paralizzare le operazioni molto più rapidamente e con danni economici e reputazionali più duraturi di una violazione dei dati”.

Le vulnerabilità si celano in aree non sempre monitorate:

- Sistemi di Gestione degli Edifici (BMS): I sistemi che controllano HVAC, illuminazione, alimentazione e sicurezza antincendio sono sempre più connessi a reti IT e cloud per la manutenzione predittiva. Questi sistemi OT, tuttavia, utilizzano spesso protocolli legacy non crittografati, credenziali di default e vengono gestiti da fornitori terzi tramite accessi remoti non sempre sicuri, introducendo un rischio significativo.

- Magazzini Automatizzati e Robotica: L’efficienza della logistica moderna dipende da sistemi robotizzati come bracci per il prelievo di precisione, veicoli a guida autonoma (AGV) e robot mobili autonomi (AMR). Queste tecnologie si basano su Controllori PLC e sensori IoT che, se compromessi, possono bloccare l’intera catena di distribuzione. Anche in questo caso, la manutenzione da parte di fornitori esterni rappresenta un potenziale punto di ingresso per malintenzionati.

- Tecnologie In-Store: Scaffali intelligenti che automatizzano il riassortimento, etichette elettroniche per la prezzatura dinamica e scanner digitali portatili per la gestione dell’inventario sono ormai onnipresenti. Questi dispositivi IoT comunicano in modalità wireless e spesso mancano di funzionalità di sicurezza basilari, rendendoli facili da compromettere e utilizzare come punto di partenza per attacchi più vasti.

- Integrazione della Supply Chain: Le catene di approvvigionamento “just-in-time” sono profondamente integrate, con i sistemi dei fornitori che comunicano direttamente con quelli dei retailer. Un attacco a un singolo fornitore può avere un effetto a cascata devastante, come dimostrato dal recente incidente che ha colpito United Natural Foods Inc. (UNFI), il cui blocco dei sistemi ha messo a rischio la fornitura a 30.000 clienti retail negli Stati Uniti.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.5.0 - 4.6.4