28/04/2025 di Roberto Bonino

Verizon individua nella supply chain nuovi rischi di cybersecurity

L’edizione 2025 del Data Breach Investigations Report evidenzia come il coinvolgimento di terze parti nelle violazioni informatiche sia raddoppiato nell’ultimo anno. Aumentano le motivazioni legate allo spionaggio.

Verizon Dbir 2025 9x5.jpg

Quanto sono sicuri i fornitori di servizi e prodotti digitali? Una domanda che emerge con forza alla luce del Data Breach Investigations Report (Dbir) 2025 di Verizon, pubblicato questa settimana. Il rapporto, giunto alla sua diciottesima edizione, evidenzia come il coinvolgimento di terze parti nelle violazioni informatiche sia raddoppiato nell’ultimo anno, passando dal 15% al 30%.

Secondo Alex Pinto, direttore associato dell'intelligence sulle minacce di Verizon e responsabile della ricerca, molte delle tendenze osservate quest’anno ruotano attorno alla vulnerabilità della supply chain, inclusa la gestione delle falle nel software. "La scelta dei fornitori incide direttamente sulla sicurezza delle organizzazioni", ha sottolineato Pinto, rimarcando come l'interconnessione tra aziende e terze parti venga sempre più sfruttata dai cybercriminali.

Il Dbir 2025 si basa sull’analisi di 22.052 incidenti e 12.195 violazioni avvenuti in 139 Paesi tra novembre 2023 e ottobre 2024. Tra i principali metodi d’attacco utilizzati figurano il ransomware (44%), il furto di credenziali (32%), lo sfruttamento delle vulnerabilità (18%), il phishing (14%) e l’installazione di backdoor (14%).

Un dato di rilievo riguarda l’aumento delle motivazioni di spionaggio tra gli attori delle minacce esterne, salite al 17% del totale, con un incremento del 163% rispetto al periodo precedente. Gli attori sponsorizzati da Stati risultano coinvolti principalmente per motivi di spionaggio (74%), seguiti da fini finanziari (28%) e secondari (26%). Tuttavia, il report sottolinea che solo il 15% delle minacce esterne sono direttamente riconducibili ad attori statali.

Alex Pinto, direttore associato dell'intelligence sulle minacce di Verizon e Michael Centrella, vicedirettore dell'ufficio operativo dei servizi segreti statunitensi

Alex Pinto, direttore associato dell'intelligence sulle minacce di Verizon e Michael Centrella, vicedirettore dell'ufficio operativo dei servizi segreti statunitensi

Un dato di rilievo riguarda l’aumento delle motivazioni di spionaggio tra gli attori delle minacce esterne, salite al 17% del totale, con un incremento del 163% rispetto al periodo precedente. Gli attori sponsorizzati da Stati risultano coinvolti principalmente per motivi di spionaggio (74%), seguiti da fini finanziari (28%) e secondari (26%). Tuttavia, il report sottolinea che solo il 15% delle minacce esterne sono direttamente riconducibili ad attori statali.

Gli obiettivi principali degli attacchi informatici rimangono i dati interni (50%), i dati personali (32%), le credenziali (19%), i dati di sistema (12%) e i segreti aziendali (12%).

Michael Centrella, vicedirettore dell'ufficio operativo dei servizi segreti statunitensi e membro dell'Asis, ha evidenziato tre tendenze chiave dal rapporto: il predominio degli attacchi basati su credenziali e phishing, la crescente vulnerabilità della supply chain e l’evoluzione del ransomware verso modelli di estorsione senza crittografia: “Tutti elementi che richiedono un adattamento delle strategie di sicurezza aziendale”, ha sottolineato Centrella.

Il settore manifatturiero si conferma particolarmente esposto, con 3.807 incidenti e 1.607 violazioni registrate, in crescita rispetto agli 849 casi precedenti. L’87% degli attacchi è stato mosso da motivazioni finanziarie, ma circa un quinto degli episodi ha avuto finalità di spionaggio, contro il 3% dello scorso anno. Anche i settori finanziario-assicurativo (3.336 incidenti e 927 violazioni) e sanitario (1.702 incidenti e 1.542 violazioni) restano bersagli primari, con il comparto sanitario particolarmente vulnerabile agli attacchi ransomware a causa della necessità di accesso immediato ai dati in contesti di emergenza.

Il report evidenzia inoltre un aumento degli attacchi ai dispositivi edge e alle Vpn, passati dal 3% al 22% delle violazioni tramite vulnerabilità. Sebbene le organizzazioni abbiano lavorato per correggere queste vulnerabilità, solo il 54% è stato completamente risolto nell’anno di riferimento, con un tempo medio di 32 giorni per chiudere ogni falla.

Per contrastare queste minacce, Verizon raccomanda alle organizzazioni di adottare misure quali l’implementazione di politiche rigorose per la gestione delle password, la tempestiva patching delle vulnerabilità, la formazione continua del personale sulla sicurezza e l’inclusione della valutazione delle performance di sicurezza dei fornitori nei processi di approvvigionamento.

Il rapporto richiama infine l’attenzione sulla necessità di rafforzare il coordinamento tra agenzie e settori, investire in capacità analitiche e dotare le forze dell’ordine degli strumenti necessari per proteggere le infrastrutture critiche. "La collaborazione e le strategie basate sui dati sono fondamentali per anticipare minacce sempre più sofisticate", ha concluso Centrella.

scopri altri contenuti su

ARTICOLI CORRELATI