La digitalizzazione delle catene di fornitura ha portato enormi benefici in termini di efficienza e velocità, ma ha anche aperto a nuove vulnerabilità. Le supply chain moderne sono reti complesse di partner, fornitori e piattaforme interconnesse dove ogni nodo rappresenta un potenziale punto di ingresso per attacchi informatici.
Le ultime ricerche confermano che questa minaccia è in crescita: Gartner, già nel 2021, aveva previsto che entro il 2025 quasi la metà delle organizzazioni avrebbe subito un attacco alla supply chain software. I dati più recenti, contenuti nello ‘IO’s 2025 State of Information Security Report’, mostrano che la realtà ha superato le previsioni: il 61% delle aziende ha registrato una violazione della supply chain negli ultimi dodici mesi, e un terzo di questi incidenti ha comportato interruzioni operative o perdite finanziarie.
L’esempio Jaguar Land Rover
La cronaca recente ha reso evidente quanto il rischio sia concreto. A fine agosto 2025 la produzione di Jaguar Land Rover si è fermata non per mancanza di componenti o problemi logistici, ma a causa di una violazione informatica.
Un singolo attacco ha paralizzato una filiera industriale di rilevanza globale, dimostrando come la cybersecurity sia ormai un fattore critico per la continuità operativa delle aziende, a prescindere dalla loro dimensione. Poche settimane dopo, un altro episodio ha colpito gli aeroporti europei, quando il software MUSE di Collins Aerospace è stato compromesso, causando disagi diffusi.
Questi casi mostrano che gli attacchi non sono più ipotesi astratte, ma eventi capaci di generare danni immediati e tangibili.
Minacce esterne: fornitori e “island hopping”
Gli aggressori hanno imparato a sfruttare i fornitori più piccoli come anelli deboli della catena.
Gli attacchi che avvengono attraverso fornitori di servizi esterni, come può esserlo uno di marketing, è un esempio di “island hopping”: penetrare le difese di un partner meno protetto per accedere a reti più grandi e sicure. Secondo le ricerche, sei leader della sicurezza su dieci descrivono i rischi provenienti da terze parti come “innumerevoli e ingestibili”. La dipendenza da software embedded, API obsolete e server di trasferimento file non sicuri fa il resto, amplificando la superficie d’attacco.
Minacce interne: fiducia e impreparazione
Non meno rilevanti sono i fattori interni. Molte organizzazioni mostrano eccessiva fiducia nelle proprie capacità di risposta, basata su investimenti passati e piani applicati solo dal punto di vista formale.
Tuttavia, la fiducia non coincide sempre con la reale prontezza nel reagire. La mancanza di visibilità sui flussi di dati, la frammentazione dei sistemi e l’inerzia di infrastrutture legacy rendono difficile individuare e contenere gli attacchi. Inoltre, la supply chain viene spesso percepita come minaccia secondaria: solo il 23% degli interpellati da un recente sondaggio l’ha classificata tra i rischi emergenti prioritari, dietro a phishing, disinformazione e uso improprio dell’IA. Questo scollamento tra percezione e realtà è uno dei pericoli più insidiosi.
Verso una resilienza condivisa
La lezione è chiara: la cybersecurity della supply chain non può essere trattata come un semplice adempimento di compliance, ma deve diventare una priorità strategica. Servono accordi contrattuali che definiscano responsabilità e controlli di sicurezza, audit continui sui fornitori e un rafforzamento delle difese interne.
Il governo britannico, attraverso MI5 e NCSC, ha già riconosciuto la portata nazionale del problema, ma la responsabilità ultima ricade sulle imprese. Solo un approccio integrato, che unisca consapevolezza, investimenti e collaborazione tra partner, può ridurre il divario tra fiducia dichiarata e reale capacità di resistenza.



