• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Speciale Sicurezza
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI
    • Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera
    • La Data Quality non basta più, è il momento della Data Observability
    • Sparkle: tecnologie di AI e dati di IBM per trasformare la gestione della rete e il servizio al cliente
    • L’AI è la nuova frontiera delle minacce cloud
    • ClearSkies anticipa le minacce del 2026
    • NetApp rafforza le organizzazioni nell’era della complessità
    • Fortinet predictions 2026: dentro l’industrializzazione del cybercrime
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Rubriche»Sicurezza»Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    Vulnerabilità di terze parti: i vettori di attacco più sfruttati

    By Redazione LineaEDP06/05/20243 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    L’ultima ricerca di SecurityScorecard dimostra che il cybercrime sfrutta le vulnerabilità di terze parti per colpire le supply chain

    Vulnerabilità-di-terze-parti

    SecurityScorecad, specialista globale nei rating, nella risposta e nella resilienza della sicurezza informatica, ha annunciato i risultati della ricerca 2024 “Ridefinire la resilienza: rischio informatico concentrato in un’economia globale”, con McKinsey & Company come partner di conoscenza. La ricerca sulle minacce rivela un’estrema concentrazione di rischio informatico in soli 15 fornitori, ponendo gravi minacce alla sicurezza nazionale e alle economie globali. La ricerca descrive inoltre in dettaglio un aumento degli avversari che sfruttano le vulnerabilità di terze parti per massimizzare la furtività, la velocità e l’impatto degli attacchi informatici alla catena di fornitura.

    Il Dr. Aleksandr Yampolskiy, CEO e co-fondatore di SecurityScorecard, ha dichiarato: “Proprio come una casa precaria arroccata sul bordo di un dirupo, la dipendenza da una manciata di venditori costituisce le fondamenta della nostra economia globale. La domanda da porsi è: ‘Abbiamo concentrato un servizio mission-critical su un unico fornitore, creando un singolo punto di guasto?’“.

    Le vulnerabilità di terze parti si diffondono come un incendio boschivo digitale

    I ricercatori di minacce hanno utilizzato la piattaforma SecurityScorecard per identificare il rischio informatico della supply chain in circa 12 milioni di organizzazioni.

    I risultati principali includono:

    • 150 aziende rappresentano il 90% dei prodotti e servizi tecnologici sulla superficie di attacco globale.
    • 41% di queste aziende avevano prove di almeno un dispositivo compromesso nell’ultimo anno.
    • 11% ha avuto prove di un’infezione da ransomware nell’ultimo anno.
    • 62% della superficie globale di attacco esterno è concentrata nei prodotti e servizi di sole 15 aziende.
    • Le prime 15 terze parti hanno valutazioni del rischio di sicurezza informatica inferiori alla media, il che indica una maggiore probabilità di violazione.
    • Operatori di ransomware C10p, LockBit e BlackCat prendono di mira sistematicamente le vulnerabilità di terze parti su larga scala. Entro cinque minuti dalla connessione di un dispositivo connesso a Internet, gli autori di minacce sponsorizzate dallo stato lo troveranno.

    La vastità di queste società amplifica il rischio di compromissione, ponendo significativi rischi di terze parti per la loro vasta base di clienti. Difendere enormi superfici di attacco rappresenta una sfida formidabile, anche per i team di sicurezza più robusti. Mentre queste aziende devono mantenere una sicurezza impeccabile in ogni momento, gli aggressori devono sfruttare solo una singola vulnerabilità all’interno della loro ampia superficie di attacco.

    Agire per proteggersi dai rischi di terze parti

    Secondo McKinsey, le aziende spendono centinaia di migliaia di dollari all’anno per gestire il rischio informatico all’interno del proprio fornitore e dell’ecosistema di terze parti e milioni in programmi informatici, ma il loro business da miliardi di dollari vale quanto la sicurezza informatica del loro fornitore più piccolo.

    Per difendersi dai rischi legati alla vulnerabilità di terze parti sono necessari quattro passaggi chiave:

    1. Identificare i singoli punti di guasto
    2. Monitorare continuamente la superficie di attacco esterna
    3. Rileva automaticamente nuovi fornitori
    4. Rendere operativa la gestione della sicurezza informatica dei fornitori

    Charlie Lewis, partner di McKinsey, ha aggiunto: “La natura interconnessa del nostro panorama digitale richiede un cambiamento nel modo in cui le aziende pensano al rischio del loro ecosistema informatico: non è più solo una questione di resilienza, è necessario considerare il sistema più ampio e come costruire supporto reciproco con colleghi, concorrenti e i propri partner”.

    attacchi alla supply chain cybersecurity SecurityStorecard terze parti vulnerabilità
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

    31/12/2025

    Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

    31/12/2025

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    RS Italia, sostenibilità come leva strategica per la filiera
    Dal Forum Fiscale di Wolters Kluwer Italia le voci e le idee che stanno cambiando la professione
    Commend, la comunicazione diventa intelligente
    Aikom Technology presenta la sicurezza del futuro a SICUREZZA 2025
    Non c’è produzione senza pianificazione
    Defence Tech

    Affrontare il deficit di competenze nella cybersecurity: una guida per le PMI

    31/12/2025

    Quando il consulente diventa il bersaglio: lezioni dal cyberattacco a Credera

    31/12/2025

    Check Point smaschera una nuova ondata di truffe a scopo finanziario

    30/12/2025

    Acronis TRU analizza le nuove campagne Makop e i rischi legati a RDP esposti

    29/12/2025
    Report

    Intelligenza Artificiale in pillole: arriva il white paper di Comtel

    29/12/2025

    L’IT è un fattore chiave per raggiungere gli obiettivi ambientali

    05/12/2025

    Cloud per la fiscalizzazione: sette aziende su dieci pronte a investire

    02/12/2025

    L’Italia aumenta gli investimenti in innovazione

    27/11/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2026 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.