{"id":89396,"date":"2023-04-24T08:00:04","date_gmt":"2023-04-24T06:00:04","guid":{"rendered":"https:\/\/blog.wildix.com\/what-is-a-supply-chain-attack\/"},"modified":"2023-05-12T11:18:14","modified_gmt":"2023-05-12T09:18:14","slug":"cose-un-attacco-alla-supply-chain","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/","title":{"rendered":"Attacco alla Supply Chain: Tutto ci\u00f2 che le Aziende Devono Sapere"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Nell&#8217;ambito della sicurezza informatica, gli attacchi alla supply chain sono tra le minacce pi\u00f9 pericolose. Non necessariamente perch\u00e9 fanno pi\u00f9 danni, ma piuttosto perch\u00e9 tendono a essere difficili da contrastare per loro stessa natura.<\/p>\n<p><!--more--><\/p>\n<p>Che cos&#8217;\u00e8 un attacco alla supply chain? E come assicurarsi che la vostra azienda non sia a rischio di caderne vittima? Affronteremo questi punti nel dettaglio.<\/p>\n<h2><strong>Definition of a Supply Chain Attack<\/strong><\/h2>\n<p>Un attacco alla supply chain \u00e8 un attacco informatico che prende di mira un fornitore terzo il cui software o i cui servizi costituiscono una parte fondamentale nella supply chain di un&#8217;azienda. Per &#8220;supply chain&#8221; si intende la somma collettiva di persone, software, hardware, risorse e altre aziende coinvolte nella commercializzazione di un prodotto, dalla fase di progettazione alla consegna.<\/p>\n<p>Questi attacchi si basano sul principio che una catena \u00e8 tanto forte quanto il suo anello pi\u00f9 debole. Piuttosto che attaccare l\u2019azienda principale che sta dietro a un prodotto, gli attacchi alla supply chain cercano componenti meno conosciuti, e spesso meno protetti, legati all\u2019azienda principale. In questo modo gli hacker possono accedere all\u2019azienda principale attraverso il proverbiale &#8220;anello debole&#8221;.<\/p>\n<p>Probabilmente, questa sembra una vulnerabilit\u00e0 di portata molto ampia per molte aziende. Purtroppo, questo \u00e8 un fattore importante che spiega perch\u00e9 gli attacchi alla supply chain sono cos\u00ec diffusi e cos\u00ec efficaci. Le supply chain sono, di norma, lunghe e spesso difficili da tracciare in quasi tutti i settori, e gli attacchi informatici minacciano direttamente un numero impressionante di aziende. Chiunque utilizzi un fornitore terzo, soprattutto in ambito digitale, \u00e8 potenzialmente a rischio.<\/p>\n<h2><strong>Come Funziona un Attacco alla Supply Chain?<\/strong><\/h2>\n<p>In linea di massima, esistono due tipologie di attacco alla supply chain.<\/p>\n<p><strong>Gli attacchi al software:<\/strong> sono attacchi informatici in cui un hacker introduce un malware in un&#8217;applicazione. L&#8217;attacco si diffonde man mano che pi\u00f9 entit\u00e0 della supply chain utilizzano l&#8217;applicazione in questione.<\/p>\n<p><strong>Gli attacchi all&#8217;hardware:<\/strong> sono attacchi informatici lanciati da un componente installato in un dispositivo fisico, come una scheda di circuito in un computer. L&#8217;attacco si diffonde quando il dispositivo infetto interagisce con altri dispositivi sulla stessa rete o su Internet.<\/p>\n<p>Tra questi due, l&#8217;attacco al software \u00e8 di gran lunga il pi\u00f9 comune. Il fatto che gli attacchi al software possano essere condotti da remoto \u00e8 un grande vantaggio per gli hacker, ma un fattore ancora pi\u00f9 importante \u00e8 la maggiore vulnerabilit\u00e0 del software alle violazioni.<\/p>\n<p>Il motivo risiede nel fatto che il software utilizza tipicamente un codice ripetuto, che apre pi\u00f9 applicazioni ad attacchi nel caso in cui uno qualsiasi di questi pezzi di codice non sia sicuro. Considerate che, al giorno d&#8217;oggi, <a href=\"https:\/\/www.darkreading.com\/application-security\/dependency-problems-increase-for-open-source-components\/d\/d-id\/1340665\" target=\"_blank\" rel=\"noopener\">un software medio \u00e8 composto per il 75% da codice proveniente da librerie open source o da altre fonti esterne<\/a>: se uno di questi pezzi di codice riutilizzati contiene una vulnerabilit\u00e0, l&#8217;intera applicazione usata nella supply chain diventa vulnerabile ad attacco hacker.<\/p>\n<p>Come pu\u00f2 essere effettuato un attacco al software della supply chain? Esistono alcuni modus operandi comuni:<\/p>\n<ul>\n<li><strong>Confusione delle dipendenze:<\/strong> gli hacker registrano un pezzo di software o di codice comunemente utilizzato nella progettazione delle app (noto come &#8220;dependency&#8221;) come una nuova versione ufficiale. Dato che il software \u00e8 stato progettato con delle vulnerabilit\u00e0, le app che lo utilizzano possono essere successivamente violate dagli hacker.<\/li>\n<li><strong>Compromissione degli strumenti di sviluppo:<\/strong> gli hacker si introducono in uno strumento di sviluppo software e lo alterano per introdurre vulnerabilit\u00e0 in qualsiasi software sviluppato con questo strumento, che risulta quindi fin da subito compromesso.<\/li>\n<li><strong>Certificati rubati:<\/strong> sfruttando le debolezze dei processi crittografici, gli hacker falsificano o rubano i certificati digitali utilizzati per verificare l&#8217;accesso degli utenti a siti web o a reti sicure. Da quel punto di ingresso, in genere infettano il sistema con malware o aggiungono parti di codice dannose, che vengono spacciate per ufficiali.<\/li>\n<\/ul>\n<p>Questi sono solo alcuni esempi di come pu\u00f2 svolgersi un attacco, ma la distinzione principale \u00e8 che tutti questi avvengono in un sistema meno protetto e poi si propagano ad altri componenti della rete aziendale.<\/p>\n<h3><strong>Impatto di un Attacco Alla Supply Chain<\/strong><\/h3>\n<p>I danni di un attacco alla supply chain possono variare, ma sono di norma ingenti. Ricordate che, per loro natura, gli attacchi alla supply chain garantiscono agli hacker l&#8217;accesso completo alla rete e alle risorse di un\u2019azienda; non ci sono molti aspetti positivi in questo.<\/p>\n<h3><strong>Malware<\/strong><\/h3>\n<p>In questa rassegna abbiamo fatto spesso riferimento al malware e, francamente, anche da solo questo tipo di software dannoso rappresenta un&#8217;enorme minaccia. Ricordiamo che il termine &#8220;malware&#8221; indica qualsiasi tipo di software infettivo, compresi virus, spyware, botnet, rootkit e ransomware. Quando un&#8217;azienda subisce un attacco alla supply chain, possono seguire una o tutte queste minacce (sempre che non siano state installate proprio quando \u00e8 iniziato l&#8217;attacco).<\/p>\n<h3><strong>Violazioni dei Dati<\/strong><\/h3>\n<p>Le informazioni riservate sono una miniera d&#8217;oro per gli hacker. Quando un attacco alla supply chain ha successo, di solito gli hacker rubano tutti i dati personali che possono estrarre, dalle credenziali di identificazione e bancarie ai segreti aziendali. E poich\u00e9 questi attacchi sono particolarmente insidiosi e difficili da rilevare, quasi certamente comprometteranno una quantit\u00e0 enorme di dati.<\/p>\n<h3><strong>Costi Diretti<\/strong><\/h3>\n<p>Molto spesso, un attacco alla supply chain rappresenta un costo diretto per le aziende. Come gi\u00e0 detto, attraverso questi attacchi, i sistemi aziendali sono compromessi, con costi diretti (di solito ingenti). Oltre a questo, il malware di un attacco alla supply chain pu\u00f2 facilmente rendere inutilizzabile l&#8217;hardware o il software, rendendo impossibile il proseguimento dell\u2019attivit\u00e0 lavorativa. Ogni manager sar\u00e0 concorde nell\u2019affermare che questa interruzione \u00e8, in pratica, un costo diretto per l\u2019azienda, per via del tempo trascorso senza generare profitti.<\/p>\n<h3><strong>Esempi di Attacco alla Supply Chain<\/strong><\/h3>\n<p>Nella teoria, \u00e8 facile capire che un attacco alla supply chain pu\u00f2 avere conseguenze devastanti, ma non dobbiamo limitarci alle ipotesi.<\/p>\n<p>Per averne la prova, basta osservare alcuni dei pi\u00f9 grandi attacchi hacker della storia.<\/p>\n<h3><strong>Target<\/strong><\/h3>\n<p>In una delle maggiori fughe di dati negli Stati Uniti, Target, una delle pi\u00f9 grandi catene di vendita al dettaglio del Paese, ne \u00e8 uscita devastata. <a href=\"https:\/\/www.commerce.senate.gov\/services\/files\/24d3c229-4f2f-405d-b8db-a3a67f183883\" target=\"_blank\" rel=\"noopener\">Secondo un&#8217;analisi del Governo degli Stati Uniti<\/a>, gli attacchi sono iniziati alla fine del 2013, attraverso una piccola azienda di sistemi HVAC, con cui la catena aveva stretto una partnership. Questo fornitore terzo aveva standard bassi di sicurezza informatica, cos\u00ec gli hacker sono stati in grado di accedere ai server principali di Target.<\/p>\n<p>Gli hacker hanno trovato un tesoro di dati riservati: <a href=\"https:\/\/www.usatoday.com\/story\/money\/business\/2014\/01\/10\/target-customers-data-breach\/4404467\/\" target=\"_blank\" rel=\"noopener\">70 milioni di informazioni personali dei clienti<\/a> sono trapelate, compresi numeri di carte di credito e dati bancari di 40 milioni di utenti.<\/p>\n<p>Come se il danno alla reputazione di Target derivante dall&#8217;attacco non fosse gi\u00e0 abbastanza grave, l&#8217;azienda ha anche perso <a href=\"https:\/\/www.thesslstore.com\/blog\/2013-target-data-breach-settled\/\" target=\"_blank\" rel=\"noopener\">202 milioni di dollari di spese operative<\/a> (al netto delle coperture assicurative), e altri 153,9 milioni di dollari per i risarcimenti dovuti alle varie cause legali.<\/p>\n<h3><strong>NotPetya<\/strong><\/h3>\n<p>Sebbene l&#8217;incidente di NotPetya del 2017 possa essere classificato come <a href=\"https:\/\/blog.wildix.com\/it\/rischi-dei-cyber-attacchi-russi\/\">malware russo<\/a>, \u00e8 fondamentale notare che questa operazione \u00e8 stata introdotta nei sistemi attraverso un attacco alla supply chain. Questo ransomware \u00e8 stato in grado di bloccare <a href=\"https:\/\/www.independent.co.uk\/news\/world\/europe\/ukraine-cyber-attack-hackers-national-bank-state-power-company-airport-rozenko-pavlo-cabinet-computers-wannacry-ransomware-a7810471.html\" target=\"_blank\" rel=\"noopener\">intere banche e persino centrali<\/a>, ma il paziente zero era un pesce molto pi\u00f9 piccolo: MeDoc, un noto programma di contabilit\u00e0 ucraino.<\/p>\n<p><a href=\"https:\/\/www.bbc.com\/news\/technology-40428967\" target=\"_blank\" rel=\"noopener\">Sfruttando una backdoor in MeDoc<\/a>, gli hacker sono entrati nel programma e hanno introdotto il malware NotPetya nel suo ultimo aggiornamento. Una volta distribuito l&#8217;aggiornamento, gli utenti di tutti i settori sono stati colpiti molto duramente. Sebbene l&#8217;attacco abbia preso di mira principalmente l&#8217;Ucraina, si \u00e8 diffuso in tutto il mondo e ha accumulato <a href=\"https:\/\/www.wired.com\/story\/notpetya-cyberattack-ukraine-russia-code-crashed-the-world\/\" target=\"_blank\" rel=\"noopener\">danni complessivi per 10 miliardi di dollari<\/a>.<\/p>\n<h3><strong>SolarWinds<\/strong><\/h3>\n<p>Un&#8217;altra violazione attribuita agli hacker russi, l&#8217;attacco di SolarWinds del 2020, ha portato a <a href=\"https:\/\/www.npr.org\/2021\/04\/16\/985439655\/a-worst-nightmare-cyberattack-the-untold-story-of-the-solarwinds-hack\" target=\"_blank\" rel=\"noopener\">un massiccio attacco informatico che ha colpito importanti entit\u00e0<\/a>, tra cui Microsoft, Intel e molti uffici governativi statunitensi.<\/p>\n<p>Anche in questo caso, l&#8217;attacco \u00e8 partito da un fornitore di terze parti: il software di monitoraggio della rete Orion dello sviluppatore di software SolarWinds. Gli hacker hanno creato una backdoor all&#8217;interno di Orion e da l\u00ec hanno <a href=\"https:\/\/www.techtarget.com\/whatis\/feature\/SolarWinds-hack-explained-Everything-you-need-to-know\" target=\"_blank\" rel=\"noopener\">iniettato il malware nelle reti di oltre 30.000 aziende pubbliche e private<\/a>.<\/p>\n<p>L&#8217;attacco \u00e8 stato ovviamente scioccante per il numero di entit\u00e0 di alto profilo che hanno visto compromessi i loro dati riservati. Un fattore altrettanto preoccupante \u00e8 stato il tempo necessario per rilevare effettivamente l&#8217;attacco: sono passati 14 mesi prima che qualcuno dei soggetti colpiti si accorgesse della violazione, dimostrando ancora una volta quanto possano essere estesi i danni di un attacco al software della supply chain.<\/p>\n<h2><strong>Prevenire un Attacco alla Supply Chain<\/strong><\/h2>\n<p>La protezione pi\u00f9 efficace contro gli attacchi alla supply chain \u00e8 una fiducia dimostrabile nella sicurezza informatica dei vostri partner. Ci\u00f2 significa entrare in affari solo con aziende che prendono sul serio la protezione online, escludendo, ad esempio, un ipotetico fornitore di comunicazioni che ignori un falso positivo durante un\u2019ispezione del sistema.<\/p>\n<p>Per quanto riguarda la protezione della propria azienda, il passo pi\u00f9 importante da compiere \u00e8 ridurre al minimo l&#8217;accesso ai dati pi\u00f9 riservati. Consentite solo a pochi eletti l&#8217;autorizzazione a visualizzare le informazioni finanziarie e i dati personali archiviati e, per quanto possibile, utilizzate standard di sicurezza a fiducia zero che richiedono agli utenti di verificare la propria identit\u00e0 ogni volta che si avvicinano a file sensibili. Su scala ridotta, <a href=\"https:\/\/blog.wildix.com\/it\/strumenti-di-collaborazione-sicuri\/\">anche l\u2019autenticazione a due fattori e la crittografia<\/a> sono metodi molto efficaci per tenere lontani occhi e orecchie indiscrete.<\/p>\n<p>A causa di questi rischi, Wildix prende sul serio la sicurezza. La <a href=\"https:\/\/wildix.atlassian.net\/wiki\/spaces\/DOC\/pages\/30280613\/Security+Policy+at+Wildix\" target=\"_blank\" rel=\"noopener\">nostra piattaforma di comunicazione \u00e8 costruita con protezioni che fanno parte della sua architettura intrinseca<\/a>. Il risultato \u00e8 una soluzione che combina crittografia, verifica dei certificati digitali e altri protocolli, per un ambiente secure by design che protegge gli utenti senza SBC, VPN o firewall esterni.<\/p>\n<p>In ogni caso, assicuratevi che la vostra politica di protezione informatica non si limiti alla vostra azienda. Come dimostrano gli attacchi alla supply chain, le conseguenze di un partner vulnerabile possono essere altrettanto devastanti del lasciare le porte della vostra azienda spalancate.<\/p>\n<p><strong><em>Per altri consigli di marketing,<\/em> <a href=\"https:\/\/www.wildix.com\/it\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">registrati per ricevere gratuitamente il nostro magazine!<\/a><\/strong>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image source=&#8221;featured_image&#8221; img_size=&#8221;full&#8221;][\/vc_column][\/vc_row][vc_row][vc_column][vc_column_text]Nell&#8217;ambito della sicurezza informatica, gli attacchi alla supply chain sono tra le minacce pi\u00f9 pericolose. Non necessariamente perch\u00e9 fanno pi\u00f9 danni, ma piuttosto perch\u00e9 tendono a essere difficili da contrastare per loro stessa natura.<\/p>\n","protected":false},"author":563,"featured_media":89187,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1,3],"tags":[],"class_list":["post-89396","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-it","category-technical-posts"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Che Cos&#039;\u00e8 un Attacco alla Supply Chain? Definizione e Prevenzione | Wildix<\/title>\n<meta name=\"description\" content=\"Nessun piano di sicurezza informatica \u00e8 completo senza un paragrafo dedicato agli attacchi alla supply chain. Preparatevi ad affrontarli con la nostra guida contenente informazioni essenziali sulla sicurezza.\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Che Cos&#039;\u00e8 un Attacco alla Supply Chain? Definizione e Prevenzione | Wildix\" \/>\n<meta property=\"og:description\" content=\"Nessun piano di sicurezza informatica \u00e8 completo senza un paragrafo dedicato agli attacchi alla supply chain. Preparatevi ad affrontarli con la nostra guida contenente informazioni essenziali sulla sicurezza.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2023-04-24T06:00:04+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2023-05-12T09:18:14+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Austen Read-McFarland\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Austen Read-McFarland\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"8 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/\"},\"author\":{\"name\":\"Austen Read-McFarland\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\"},\"headline\":\"Attacco alla Supply Chain: Tutto ci\u00f2 che le Aziende Devono Sapere\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2023-05-12T09:18:14+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/\"},\"wordCount\":1696,\"commentCount\":0,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"articleSection\":[\"Blog @it\",\"Technical Posts\"],\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"CommentAction\",\"name\":\"Comment\",\"target\":[\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#respond\"]}]},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/\",\"url\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/\",\"name\":\"Che Cos'\u00e8 un Attacco alla Supply Chain? Definizione e Prevenzione | Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"datePublished\":\"2023-04-24T06:00:04+00:00\",\"dateModified\":\"2023-05-12T09:18:14+00:00\",\"description\":\"Nessun piano di sicurezza informatica \u00e8 completo senza un paragrafo dedicato agli attacchi alla supply chain. Preparatevi ad affrontarli con la nostra guida contenente informazioni essenziali sulla sicurezza.\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg\",\"width\":1200,\"height\":630,\"caption\":\"What is a Supply Chain Attack? Everything Businesses Need to Know\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @it\",\"item\":\"https:\/\/blog.wildix.com\/it\/category\/blog-it\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Attacco alla Supply Chain: Tutto ci\u00f2 che le Aziende Devono Sapere\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"Dal VoIP alle Unified Communication al WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99\",\"name\":\"Austen Read-McFarland\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g\",\"caption\":\"Austen Read-McFarland\"},\"url\":\"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Che Cos'\u00e8 un Attacco alla Supply Chain? Definizione e Prevenzione | Wildix","description":"Nessun piano di sicurezza informatica \u00e8 completo senza un paragrafo dedicato agli attacchi alla supply chain. Preparatevi ad affrontarli con la nostra guida contenente informazioni essenziali sulla sicurezza.","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"it_IT","og_type":"article","og_title":"Che Cos'\u00e8 un Attacco alla Supply Chain? Definizione e Prevenzione | Wildix","og_description":"Nessun piano di sicurezza informatica \u00e8 completo senza un paragrafo dedicato agli attacchi alla supply chain. Preparatevi ad affrontarli con la nostra guida contenente informazioni essenziali sulla sicurezza.","og_url":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2023-04-24T06:00:04+00:00","article_modified_time":"2023-05-12T09:18:14+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","type":"image\/jpeg"}],"author":"Austen Read-McFarland","twitter_card":"summary_large_image","twitter_image":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Scritto da":"Austen Read-McFarland","Tempo di lettura stimato":"8 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/"},"author":{"name":"Austen Read-McFarland","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99"},"headline":"Attacco alla Supply Chain: Tutto ci\u00f2 che le Aziende Devono Sapere","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2023-05-12T09:18:14+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/"},"wordCount":1696,"commentCount":0,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","articleSection":["Blog @it","Technical Posts"],"inLanguage":"it-IT","potentialAction":[{"@type":"CommentAction","name":"Comment","target":["https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#respond"]}]},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/","url":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/","name":"Che Cos'\u00e8 un Attacco alla Supply Chain? Definizione e Prevenzione | Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","datePublished":"2023-04-24T06:00:04+00:00","dateModified":"2023-05-12T09:18:14+00:00","description":"Nessun piano di sicurezza informatica \u00e8 completo senza un paragrafo dedicato agli attacchi alla supply chain. Preparatevi ad affrontarli con la nostra guida contenente informazioni essenziali sulla sicurezza.","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2023\/04\/What-is-a-Supply-Chain-Attack-Everything-Businesses-Need-to-Know.jpg","width":1200,"height":630,"caption":"What is a Supply Chain Attack? Everything Businesses Need to Know"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/it\/cose-un-attacco-alla-supply-chain\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/it\/"},{"@type":"ListItem","position":2,"name":"Blog @it","item":"https:\/\/blog.wildix.com\/it\/category\/blog-it\/"},{"@type":"ListItem","position":3,"name":"Attacco alla Supply Chain: Tutto ci\u00f2 che le Aziende Devono Sapere"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"Dal VoIP alle Unified Communication al WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/899417d475c0519b2d90ae4cdcd60f99","name":"Austen Read-McFarland","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/ab44849117dd26bbdfa9ddbee7ab007c63ceafcb5c9585bbbba0bd325a11226c?s=96&d=retro&r=g","caption":"Austen Read-McFarland"},"url":"https:\/\/blog.wildix.com\/it\/author\/austen-read-mcfarland\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/89396","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/users\/563"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/comments?post=89396"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/89396\/revisions"}],"predecessor-version":[{"id":89419,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/posts\/89396\/revisions\/89419"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media\/89187"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/media?parent=89396"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/categories?post=89396"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/it\/wp-json\/wp\/v2\/tags?post=89396"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}