Sviluppo sicuro del software è la prima linea di difesa contro gli attacchi alla supply chain

Altre lingue disponibili:EnglishDeutschEspañolFrançais

In seguito a un attacco, il 1° settembre 2025 le linee di produzione della Jaguar Land Rover si sono completamente arrestate. Il costo finanziario è stato immediato e devastante: circa 67 milioni di dollari a settimana di perdite dirette, con un impatto economico totale stimato in 2,8 miliardi di dollari. I danni effettivi tuttavia non si sono limitati al bilancio aziendale del produttore di automobili.

Il fermo ha avuto ripercussioni sulla supply chain ramificata di JLR, nella quale operano circa 104.000 lavoratori. Dopo l'attacco, i fornitori hanno licenziato il personale e il governo del Regno Unito è intervenuto con un prestito garantito superiore ai 2 miliardi di dollari.

L'attacco a JLR faceva parte di un modello preoccupante: gli attaccanti non prendono più di mira solo le singole aziende, ma approfittano della supply chain del software per ottenere il massimo impatto con il minimo sforzo. Uno dei modi in cui gli attaccanti ottengono l'accesso è prendendo di mira i processi e gli strumenti di sviluppo delle applicazioni software utilizzate dai produttori e dai loro partner della supply chain. Se non poni particolare attenzione nel garantire che i fornitori di software utilizzino pratiche di sviluppo sicure, lasci la tua organizzazione aperta al tipo di attacco subito da JLR.

Le vulnerabilità occulte nella supply chain

Per gli ambienti basati sulle tecnologie operative (OT) del settore manifatturiero, energetico, dei trasporti o delle infrastrutture critiche, il rischio associato a un attacco informatico è estremamente alto. Di fatto, un attacco non compromette soltanto i dati negli ambienti OT, ma può bloccare interi ecosistemi di produzione, con interruzioni operative i cui costi possono ammontare a centinaia di migliaia di dollari l'ora.

Malgrado ciò, la maggior parte delle aziende valuta l'approvvigionamento in base all'integrità finanziaria, ai livelli di servizio (SLA) e alla sicurezza dell'infrastruttura. Molte trascurano invece il punto in cui le vulnerabilità vengono più spesso introdotte: il processo di sviluppo del software stesso. Il malware Infostealer, ad esempio, consente agli attaccanti di sfruttare credenziali vecchie di anni per accedere ai sistemi della supply chain dei produttori.

Ciò rivela una debolezza critica non nelle difese perimetrali, ma nelle procedure di sviluppo sicuro dei fornitori di software sui quali si basa l'attuale operatività industriale. I loro sistemi sono vulnerabili perché non sono stati costruiti per resistere alle minacce informatiche più recenti, ed è questo che rende vulnerabili anche i sistemi OT dei produttori.

La continuità operativa dipende dallo sviluppo sicuro

Senza la garanzia che i fornitori abbiano adottato procedure rigorose di sviluppo sicuro del software (SSDLC), i produttori ereditano rischi che nessuna segmentazione di rete o ambiente air gap sarà in grado di eliminare.

Le conseguenze sull'azienda sono misurabili e serie:

  • Interruzione operativa: i blocchi nella produzione si propagano attraverso le supply chain just-in-time, interessano migliaia di lavoratori e ritardano le consegne programmate.
  • Perdite finanziarie: oltre alle perdite di profitto dirette, i costi di ripristino includono le attività di incident response, il ripristino del sistema, le sanzioni normative e le possibili penali contrattuali.
  • Violazioni della conformità: regolamenti come la Direttiva NIS 2 dell'UE, DORA e il Cyber Resilience Act esigono ora esplicitamente che i fornitori adottino procedure di sviluppo sicuro.
  • Danno alla reputazione: per i fornitori, essere l'anello debole di una violazione della supply chain è causa di danni permanenti rispetto alla fiducia dei clienti, che non li considereranno per le collaborazioni future.

Non si tratta semplicemente di completare tutti i passaggi previsti per il rispetto della conformità, ma occorre garantire che il software che controlla le linee di produzione, gestisce i sistemi critici e collega tra loro le operazioni industriali integri la sicurezza dalla prima riga di codice fino al completamento del deployment.

Il valore della certificazione IEC 62443-4-1 per la supply chain

La serie di norme IEC 62443 affronta nello specifico la sicurezza dei sistemi di automazione e controllo industriale. Nell'ambito di questo quadro di riferimento, la norma IEC 62443-4-1 si incentra esclusivamente sui requisiti del ciclo di sviluppo sicuro del prodotto, fornendo lo standard più rigoroso e pertinente per valutare i fornitori di software OT.

A differenza dei framework generali sulla sicurezza delle informazioni, la certificazione IEC 62443-4-1 dimostra che un fornitore ha implementato:

  • Sicurezza fin dalla progettazione: prima che venga scritto qualsiasi codice, sono stati definiti i requisiti di sicurezza e individuati i modelli delle minacce.
  • Procedure di codifica sicura: gli sviluppatori sono addestrati e il codice è sottoposto a revisione obbligatoria e a test di sicurezza automatizzati.
  • Gestione delle dipendenze: i componenti di produttori terzi vengono verificati, tracciati e gestiti attraverso documenti che elencano in dettaglio tutti i componenti di un'applicazione software.
  • Pipeline di rilascio sicure: gli aggiornamenti vengono firmati, ne viene controllata l'integrità e vengono quindi distribuiti tramite canali sicuri.
  • Gestione delle vulnerabilità: processi di divulgazione coordinati e tempistiche di risposta stabilite per i problemi di sicurezza.

Per gli OEM, gli integratori di sistema e i clienti finali nel settore manifatturiero e nelle infrastrutture critiche, la certificazione fornisce prove concrete e verificate in modo indipendente, garantendo che i fornitori di software non si limitano a promettere la sicurezza, ma la integrano in modo sistematico in ogni fase dello sviluppo del prodotto.

Acronis: sicurezza certificata per la resilienza digitale degli ambienti OT

Le certificazioni ottenute da Acronis - IEC 62443-4-1, ISO/IEC 27001, ISO/IEC 27017, ISO/IEC 27018 e CSA STAR Livello 2 - dimostrano l'impegno concreto dell'azienda all'impiego di processi di sviluppo sicuro sia negli ambienti IT che in quelli OT.

La certificazione conferma che Acronis Cyber Protect per OT, così come l'intera offerta di prodotti e soluzioni Acronis, vengono realizzati utilizzando processi di sicurezza rigorosi e verificati da terzi indipendenti, progettati per le esigenze concrete degli ambienti industriali:

  • Protezione dei sistemi IT e OT con una piattaforma unificata.
  • Capacità di backup e ripristino scalabili che possono estendersi a livello globale, senza richiedere interventi manuali e sito per sito.
  • Controlli di sicurezza progettati per ambienti in cui l'operatività è critica e le finestre di applicazione della patch tradizionali possono essere limitate.
  • Supporto alla conformità per organizzazioni che devono districarsi tra le normative NIS 2, DORA, IEC 62443 e i regolamenti specifici di settore.

Agisci: visualizza l'infografica

La nuova infografica fornisce maggiori dettagli su SSDLC e la certificazione ottenuta da Acronis. Si basa sul percorso di certificazione di Acronis e offre indicazioni pratiche per:

  • Clienti finali aziendali che stanno valutando i fornitori di tecnologie OT.
  • OEM che devono dimostrare ai loro clienti l'adozione di processi di sviluppo sicuro.
  • Integratori di sistema che costruiscono soluzioni industriali resilienti.

 

Informazioni su Acronis

Società svizzera fondata a Singapore nel 2003, Acronis ha 15 sedi e dipendenti in oltre 50 paesi. Acronis Cyber Protect Cloud è disponibile in 26 lingue in 150paesi, ed è utilizzato da oltre 21,000 service provider per la protezione di più di 750,000 aziende.