Supply chain security: Hermes Bay presenta Demetra

Il nuovo report pubblicato da Cyble Inc. segnala un aumento senza precedenti degli attacchi informatici alle catene di fornitura globali. L’analisi evidenzia come i gruppi cybercriminali stiano intensificando l’uso di tecniche mirate a compromettere fornitori di software, servizi IT e componenti hardware, sfruttando la fiducia implicita che lega produttori, integratori e clienti finali. Il fenomeno, già in crescita negli ultimi anni, ha conosciuto un’accelerazione significativa nella prima metà del 2025, confermando la supply chain come uno dei vettori più critici per la sicurezza informatica di aziende e infrastrutture strategiche.

Secondo i dati raccolti da Cyble, nel solo mese di ottobre 2025 sono stati rivendicati 41 attacchi di tipo supply-chain, oltre il 30% in più rispetto al picco precedente registrato in aprile. La media mensile degli incidenti è più che raddoppiata rispetto ai livelli osservati tra la fine del 2024 e l’inizio del 2025, e oggi coinvolge 22 dei 24 settori monitorati, dai servizi finanziari alla sanità, fino alla produzione industriale e al comparto energetico. L’aumento risulta trainato in particolare da operatori malevoli come Qilin e Akira, indicati tra i gruppi più attivi nelle campagne contro fornitori tecnologici e partner di servizi IT.

Crescita degli attacchi e importanza della supply chain security

L’interesse dei gruppi criminali verso la catena di fornitura è facilmente spiegabile: attaccare un fornitore permette di ottenere accesso a decine o centinaia di organizzazioni collegate, spesso dotate di sistemi di difesa più solidi. Compromettendo aggiornamenti software, componenti di librerie o canali di distribuzione, gli aggressori possono inserire codice malevolo che viene poi propagato in modo legittimo lungo la catena, aggirando controlli e filtri di sicurezza. Cyble rileva che una quota significativa delle campagne individuate nel 2025 ha sfruttato vulnerabilità note o configurazioni deboli nei processi di sviluppo e distribuzione del software.

Come proteggere la catena di fornitura con la supply chain security

La digitalizzazione estesa delle forniture e l’adozione crescente di modelli “as-a-service” hanno ulteriormente ampliato la superficie d’attacco. L’interconnessione tra sistemi IT e OT, unita all’esternalizzazione di processi e dati verso terzi, rende complesso il monitoraggio dei flussi informativi e delle dipendenze operative. In molti casi, un singolo evento di compromissione upstream si traduce in un effetto domino che coinvolge più livelli della filiera, con impatti significativi sulla continuità operativa e sulla reputazione aziendale.

L’analisi dei trend condotta da Cyble suggerisce inoltre che la natura degli attacchi stia evolvendo: si passa da compromissioni puntuali a campagne persistenti e coordinate, in cui le organizzazioni criminali combinano exploit tecnici e tattiche di ingegneria sociale per massimizzare la capacità di infiltrazione e movimento laterale all’interno delle reti bersaglio. Alcune operazioni individuate nel 2025 hanno mostrato una catena di infezione articolata, nella quale la distribuzione di un aggiornamento compromesso ha rappresentato solo il primo passo di un’operazione più ampia di esfiltrazione e sabotaggio.

Prevenzione e monitoraggio dei fornitori critici

La risposta a questo scenario richiede un cambio di paradigma nella gestione del rischio. Non è più sufficiente concentrarsi sulla sicurezza interna dell’organizzazione: occorre disporre di una visibilità end-to-end lungo l’intera catena di fornitura, integrando dati, modelli e strumenti capaci di anticipare le possibili interruzioni o compromissioni. I programmi di security assessment devono includere controlli sui fornitori critici, simulazioni di impatto e verifiche periodiche di continuità operativa. Un ruolo sempre più rilevante assume la capacità predittiva: analizzare le dipendenze e i flussi informativi consente di comprendere come un singolo punto di fallimento possa propagarsi e generare effetti a cascata.

Da questo quadro emerge l’importanza di disporre di strumenti di analisi e simulazione in grado di fornire una rappresentazione dinamica e integrata della catena di fornitura. Hermes Bay offre, tra i propri prodotti, la piattaforma Demetra, che consente di condurre analisi di rischio e simulazioni “what-if” per valutare scenari di compromissione, tempi di recupero e strategie di mitigazione. Grazie alle funzioni di modellazione degli alberi di caduta e risalita e all’analisi delle interdipendenze informative, Demetra supporta organizzazioni pubbliche e private nella pianificazione della continuità operativa, nell’identificazione dei punti critici e nella prevenzione degli effetti domino lungo le catene di fornitura.

Qui tutte le info su Demetra

Autori:

Luisa Franchina, Presidente AIIC

Tommaso Diddi, analista Hermes Bay

Tabella dei Contenuti

Scopri come possiamo rivoluzionare la gestione del rischio e la continuità operativa della tua azienda. Contattaci per maggiori informazioni.