{"id":8051,"date":"2021-09-20T10:32:48","date_gmt":"2021-09-20T08:32:48","guid":{"rendered":"https:\/\/www.axitea.com\/?post_type=approfondimenti&#038;p=8051"},"modified":"2023-12-01T11:41:22","modified_gmt":"2023-12-01T10:41:22","slug":"supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento","status":"publish","type":"approfondimenti","link":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/","title":{"rendered":"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento"},"content":{"rendered":"<p>Sono di grande attualit\u00e0 le iniziative legate alla cosiddetta \u201ceconomia circolare\u201d, ma parallelamente, mai come ora, emerge il tema della \u201c<strong>sicurezza circolare<\/strong>\u201d come approccio metodologico e funzionale al rafforzamento e alla gestione continuativa dei requisiti della sicurezza integrata. Una convergenza che deve tener conto e pianificare anche le attivit\u00e0 di prevenzione e di protezione non solo degli asset aziendali indirizzati dal sistema informativo, ma di tutto il <strong>processo di approvvigionamento e la catena dei fornitori coinvolti. <\/strong><\/p>\n<h2>I fornitori: l\u2019anello pi\u00f9 debole della catena?<\/h2>\n<p>Pi\u00f9 volte si \u00e8 detto come la sicurezza, la robustezza, la resilienza di un sistema sia data dall\u2019anello pi\u00f9 debole della catena. Investimenti anche rilevanti per la protezione dei propri asset, in un contesto ampiamente documentato in cui si registra un innalzamento progressivo e trasversale (a livello industriale) del profilo di attacco e di rischio, devono considerare questa estensione. Oggi pi\u00f9 che mai, in un\u2019economia cos\u00ec globalizzata e interconnessa, sono le \u201c<strong>interfacce<\/strong>\u201d a fare la differenza nell\u2019amplificazione positiva di una prestazione (es. la produttivit\u00e0), ma lo sono anche per quanto riguarda la sicurezza complessiva del sistema.<\/p>\n<p>Le violazioni informatiche di Colonial Pipeline, SolarWinds e Microsoft Exchange sono solo gli ultimi lampanti segnali per ribadire come la sicurezza informatica sia un problema fondamentale della <strong>catena di approvvigionamento<\/strong> e una minaccia che sta crescendo in frequenza, volume, dannosit\u00e0 e che coinvolge necessariamente non solo le grandi aziende, ma molto spesso le piccole e medie imprese, parte integrante del processo produttivo e dello sviluppo economico complessivo.<br \/>\nTutte le aziende, infatti, si stanno trasformando per aumentare la digitalizzazione dei propri asset e processi con l\u2019obiettivo (non cos\u00ec scontato) di aumentare la produttivit\u00e0, l\u2019efficienza, riducendo i costi, migliorando l\u2019esperienza del cliente e creando nuovi vantaggi competitivi. Tuttavia in questa trasformazione necessaria le Aziende di ogni dimensione devono considerare come gestire i rischi per la sicurezza che sono intimamente associati alle articolate catene di approvvigionamento che abbracciano dati, infrastrutture IT, prodotti e componenti operativi.<\/p>\n<p>Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e <strong>attraverso le aziende della catena di approvvigionamento indiretta<\/strong>, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.<\/p>\n<h2>Il rischio reale della supply chain<\/h2>\n<p><strong>Tutte le aziende oggi sono collegate.<\/strong> I dati pi\u00f9 critici vengono condivisi ogni giorno in catene di approvvigionamento globali di vasta portata. Nessuna azienda in questo contesto di accelerata globalizzazione pu\u00f2 comportarsi come un elemento distaccato e autonomo del sistema di produzione economica, ma rappresenta sempre pi\u00f9 un anello cruciale e critico di questo sistema. Sono certamente diversi gli ambiti in cui analizzare il rischio e le minacce cyber relative all\u2019approvvigionamento.<\/p>\n<p>Esiste un rischio \u201cintrinseco\u201d alla digitalizzazione del processo, all\u2019allargamento delle superficie di contatto, all\u2019uso e alla diffusione di sistemi e tecnologie informatiche, software, rete ed applicazioni, alla consapevolezza e al comportamento degli addetti ai lavori. I rischi pi\u00f9 comuni relativi alla catena di <strong>approvvigionamento<\/strong> che colpiscono le aziende includono perdite di dati, violazioni della catena di approvvigionamento e <strong>attacchi di malware<\/strong>.<\/p>\n<p>Le <strong>fughe di dati<\/strong> possono avvenire tramite aggressori esterni e interni. Dipendenti, hacker, concorrenti dannosi e manager possono tutti divulgare dati sensibili e informazioni personali al di fuori dell&#8217;azienda.<\/p>\n<h2>La minaccia nella supply chain: il ransomware<\/h2>\n<p>In questo contesto va ricordata la strettissima e funzionale sinergia tra produzione e logistica di approvvigionamento e di come il ransomware mirato rappresenti la nuova pervasiva minaccia alla sicurezza informatica per la supply chain. Tutti gli attacchi alla sicurezza informatica che hanno bloccato le operazioni di automazione nel 2020 riguardavano ransomware mirati.<\/p>\n<p>I dati suggeriscono soprattutto che oltre il <strong>60% dei problemi di sicurezza informatica<\/strong> si verificano nei domini delle <strong>terze parti<\/strong> che lavorano nelle catene di approvvigionamento. Nonostante queste evidenze, le aziende continuano spesso a percepire (e quindi poi a pianificare ed eseguire le azioni di prevenzione e di protezione) la sicurezza informatica come qualcosa che accade all&#8217;interno dei confini delle loro quattro mura o meglio del loro Sistema informativo. Un approccio alla sicurezza informatica incentrato solo sull&#8217;azienda e non sull\u2019articolazione delle terze parti coinvolte, espone sistematicamente le operazioni critiche e dati preziosi agli attacchi e pu\u00f2 effettivamente aumentare la vulnerabilit\u00e0 di un&#8217;organizzazione.<\/p>\n<p>Pi\u00f9 in particolare i rischi informatici aumentano sulle \u201cinterfacce\u201d della catena di approvvigionamento e dei sistemi che collegano fornitori, clienti, funzioni interne della catena e altre interfacce aziendali. La visione pi\u00f9 attuale e certamente pi\u00f9 produttiva di Azienda \u201callargata\u201d, <strong>chain-to-chain<\/strong> deve fare necessariamente i conti (ma meglio, deve poter contare) su un approccio metodologico strutturato per la <strong>mitigazione del rischio cyber<\/strong>, che vada a mettere in protezione tutte queste interazioni. Estendere oggi la prevenzione, la simulazione, gli assessment, le verifiche, i benchmark, l\u2019analisi del rischio e della postura di sicurezza dell\u2019Azienda a questo perimetro di approvvigionamento allargato, diventa il fattore critico di successo per il sostentamento di una adeguata e virtuosa digitalizzazione ed automazione aziendale.<\/p>\n<p>I fornitori quindi a maggior transitivit\u00e0 anche per i servizi generali, le facility, gli approvvigionamenti di sussistenza, i manutentori, non sono scevri da questi rischi e spesso, sia per le minor <strong>difese informatiche<\/strong> adottate (carenza di budget, visione limitata, bassa consapevolezza, risorse non specializzate), sia per la d<strong>ebolezza dei comportamenti<\/strong> (da punto di vista del risk management), possono introdurre rischi e vulnerabilit\u00e0 nel sistema di sicurezza dell\u2019azienda Cliente. Le stesse forniture di sicurezza (tecnologie e servizi professionali correlati) erogate dai fornitori, vanno ricompresi in <strong>un\u2019analisi articolata e profonda<\/strong> da parte dell\u2019azienda per evitare o limitare il rischio che singole componenti (ad esempio software o il firmware di device IoT) possano minare le fondamenta del sistema di sicurezza aziendale con impatti rilevanti nella perdita di dati sensibili e\/o nella reputazione.<\/p>\n<h2>Come mitigare il rischio cyber<\/h2>\n<p>Le aziende devono comprendere definitivamente che la sicurezza informatica deve essere il lavoro dell&#8217;intera <strong>organizzazione in collaborazione con i partner della catena di approvvigionamento<\/strong>. Questo tipo di strategia per la sicurezza informatica end-to-end garantisce che diversi gruppi interni ed esterni lavorino insieme per la <a href=\"https:\/\/www.axitea.com\/it\/cyber-security\/supply-chain-risk-mitigation\/\">mitigazione del rischio cyber <\/a>e raggiungere obiettivi comuni. Inoltre, tale approccio protegge gli investimenti in sicurezza informatica assicurando che le risorse siano destinate alla protezione dei punti pi\u00f9 vulnerabili della catena di approvvigionamento nel suo complesso.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Sono di grande attualit\u00e0 le iniziative legate alla cosiddetta \u201ceconomia circolare\u201d, ma parallelamente, mai come ora, emerge il tema della \u201csicurezza circolare\u201d come approccio metodologico e funzionale al rafforzamento e alla gestione continuativa dei requisiti della sicurezza integrata. Una convergenza che deve tener conto e pianificare anche le attivit\u00e0 di prevenzione e di protezione non &hellip;<\/p>\n<p class=\"read-more\"> <a class=\"\" href=\"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/\"> <span class=\"screen-reader-text\">Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento<\/span> Leggi tutto \u00bb<\/a><\/p>\n","protected":false},"author":12,"featured_media":8053,"parent":0,"template":"","meta":{"_acf_changed":false,"inline_featured_image":false,"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"set","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-gradient":""}},"footnotes":""},"approfondimenti-categorie":[66],"approfondimenti-tag":[132],"class_list":["post-8051","approfondimenti","type-approfondimenti","status-publish","has-post-thumbnail","hentry","approfondimenti-categorie-sicurezza-informatica","approfondimenti-tag-security-experts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.3 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento | AXITEA<\/title>\n<meta name=\"description\" content=\"Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e attraverso le aziende della catena di approvvigionamento indiretta, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento | AXITEA\" \/>\n<meta property=\"og:description\" content=\"Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e attraverso le aziende della catena di approvvigionamento indiretta, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/\" \/>\n<meta property=\"og:site_name\" content=\"AXITEA\" \/>\n<meta property=\"article:modified_time\" content=\"2023-12-01T10:41:22+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/09\/supply-chain_cybere.jpeg\" \/>\n\t<meta property=\"og:image:width\" content=\"1700\" \/>\n\t<meta property=\"og:image:height\" content=\"1134\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data1\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\\\/\\\/schema.org\",\"@graph\":[{\"@type\":\"WebPage\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/\",\"name\":\"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento | AXITEA\",\"isPartOf\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/#primaryimage\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/#primaryimage\"},\"thumbnailUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/supply-chain_cybere.jpeg\",\"datePublished\":\"2021-09-20T08:32:48+00:00\",\"dateModified\":\"2023-12-01T10:41:22+00:00\",\"description\":\"Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e attraverso le aziende della catena di approvvigionamento indiretta, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.\",\"breadcrumb\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/#primaryimage\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/supply-chain_cybere.jpeg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2021\\\/09\\\/supply-chain_cybere.jpeg\",\"width\":1700,\"height\":1134,\"caption\":\"supply chain_cyber\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\\\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Axitea\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber Security\",\"item\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/blog\\\/sicurezza-informatica\\\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#website\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"name\":\"AXITEA\",\"description\":\"Security Evolution\",\"publisher\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#organization\",\"name\":\"Axitea\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\",\"url\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"contentUrl\":\"https:\\\/\\\/www.axitea.com\\\/wp-content\\\/uploads\\\/2020\\\/08\\\/logo-axitea-colore.svg\",\"width\":515,\"height\":217,\"caption\":\"Axitea\"},\"image\":{\"@id\":\"https:\\\/\\\/www.axitea.com\\\/it\\\/#\\\/schema\\\/logo\\\/image\\\/\"}}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento | AXITEA","description":"Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e attraverso le aziende della catena di approvvigionamento indiretta, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/","og_locale":"it_IT","og_type":"article","og_title":"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento | AXITEA","og_description":"Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e attraverso le aziende della catena di approvvigionamento indiretta, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.","og_url":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/","og_site_name":"AXITEA","article_modified_time":"2023-12-01T10:41:22+00:00","og_image":[{"width":1700,"height":1134,"url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/09\/supply-chain_cybere.jpeg","type":"image\/jpeg"}],"twitter_card":"summary_large_image","twitter_misc":{"Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"WebPage","@id":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/","url":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/","name":"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento | AXITEA","isPartOf":{"@id":"https:\/\/www.axitea.com\/it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/#primaryimage"},"image":{"@id":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/#primaryimage"},"thumbnailUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/09\/supply-chain_cybere.jpeg","datePublished":"2021-09-20T08:32:48+00:00","dateModified":"2023-12-01T10:41:22+00:00","description":"Gli hacker stanno sistematicamente attaccando direttamente le organizzazioni e attraverso le aziende della catena di approvvigionamento indiretta, che possono rappresentare un gateway a volte scarsamente presidiato, riescono ad accedere ad asset di elevato valore. La pandemia ha accelerato il ricorso alla digitalizzazione forzata e all\u2019automazione digitale con tutti i vantaggi del caso, amplificando anche il rischio connesso alle transazioni massive legate agli approvvigionamenti.","breadcrumb":{"@id":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/#primaryimage","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/09\/supply-chain_cybere.jpeg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2021\/09\/supply-chain_cybere.jpeg","width":1700,"height":1134,"caption":"supply chain_cyber"},{"@type":"BreadcrumbList","@id":"https:\/\/www.axitea.com\/it\/blog\/supply-chain-come-mitigare-il-cyber-rischio-nel-processo-di-approvvigionamento\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Axitea","item":"https:\/\/www.axitea.com\/it\/"},{"@type":"ListItem","position":2,"name":"Cyber Security","item":"https:\/\/www.axitea.com\/it\/blog\/sicurezza-informatica\/"},{"@type":"ListItem","position":3,"name":"Supply chain: come mitigare il cyber rischio nel processo di approvvigionamento"}]},{"@type":"WebSite","@id":"https:\/\/www.axitea.com\/it\/#website","url":"https:\/\/www.axitea.com\/it\/","name":"AXITEA","description":"Security Evolution","publisher":{"@id":"https:\/\/www.axitea.com\/it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.axitea.com\/it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.axitea.com\/it\/#organization","name":"Axitea","url":"https:\/\/www.axitea.com\/it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/","url":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","contentUrl":"https:\/\/www.axitea.com\/wp-content\/uploads\/2020\/08\/logo-axitea-colore.svg","width":515,"height":217,"caption":"Axitea"},"image":{"@id":"https:\/\/www.axitea.com\/it\/#\/schema\/logo\/image\/"}}]}},"_links":{"self":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/8051","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti"}],"about":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/types\/approfondimenti"}],"author":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/users\/12"}],"version-history":[{"count":0,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti\/8051\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media\/8053"}],"wp:attachment":[{"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/media?parent=8051"}],"wp:term":[{"taxonomy":"approfondimenti-categorie","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-categorie?post=8051"},{"taxonomy":"approfondimenti-tag","embeddable":true,"href":"https:\/\/www.axitea.com\/it\/wp-json\/wp\/v2\/approfondimenti-tag?post=8051"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}