>
▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Il parere di SentinelOne

Risponde Luca Besana, Channel Business Manager di SentinelOne

Come si sviluppa un attacco alla supply chain, che è il punto di partenza per capire come prevenirlo?

Attaccare la supply chain significa colpire il proprio bersaglio prendendo di mira un fornitore di quest’ultimo e sfruttando la catena di fiducia che lega cliente e fornitore. Un attacco di questa tipologia si sviluppa solitamente con la compromissione di un elemento debole all’interno del supplier e con il guadagno di credenziali utili per accedere alla rete del target dall’ingresso principale, il che rende l’attaccante estremamente difficile da riconoscere.

Tipicamente, un attacco di questo è molto efficace e remunerativo perché permette all’attaccante di collezionare enormi quantità di informazioni e di intervenire verso tutte le aziende che utilizzano il medesimo fornitore. Ed è per questo motivo che ritengo fondamentale porre attenzione sui fornitori selezionati: quello che ci capita di vedere sovente, infatti, è la vanificazione di ingenti investimenti in cybersecurity a causa della selezione di software-house deboli, la cui compromissione genera ricadute importanti anche sulle aziende clienti.

Alla luce della vostra esperienza, quali condotte devono cambiare le aziende per gestire questo rischio e quali strumenti gli occorrono?

È assodato e universalmente riconosciuto che le aziende debbano evitare fornitori che non rispettano gli standard, ma la realtà ci dice che tante società non hanno chiare policy e procedere per definire un criterio di adozione di un fornitore. Per misurare la postura di sicurezza di un supplier è necessario allinearla alla tolleranza al rischio del cliente e a quali requisiti questo imponga. Più chiare sono le regole imposte dal fornitore, più sarà difficile adottare un fornitore debole.

Viviamo una realtà in cui l’interdipendenza tecnologica fra fornitore e cliente è sempre più spinta, ma al contempo è spesso difficile controllare attivamente una terza parte, sia per limiti di responsabilità che di processo; ciò che è fuori discussione, però, è che la forza di una catena è data dal suo anello più debole e questo spesso si rivela non essere un dipendente.

In aggiunta a questo, è raccomandabile che le organizzazioni investano in soluzioni capaci di mitigare il rischio di un attacco alla supply chain. L’adozione di una soluzione di strong authentication, ad esempio, limiterebbe molto le azioni di un attaccante, mentre una valida soluzione Endpoint Detection & Response permetterebbe di rilevare le attività sospette in tempo reale, diminuendo in modo sostanziale il mean time to detect.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale Gestione degli accessi

Reportage

Cybertech Europe 2025

Speciale

Speciale Servizi gestiti

Reportage

ConfSec 2025 - Bari

Speciale

Speciale iperautomazione

Calendario Tutto

Ultime notizie Tutto

SentinelOne, sovranità cloud, AI e dati al centro della security next gen

04-12-2025

Cosa significa fare oggi MSSP in Italia: l'esperienza Itway

04-12-2025

Malware AI, tra realtà operativa e rischi futuri

02-12-2025

Cybersecurity OT: i 6 passi essenziali per prepararsi agli incidenti negli impianti industriali

02-12-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

>
www.securityopenlab.it - 8.3.23 - 4.6.3