Supply Chain e minacce informatiche: ‘sistemi legacy’ punto debole nel 2025 

Condividi
Foto di Markus Spiske da Pixabay

Nel 2025 si è ulteriormente confermata la consapevolezza delle aziende logistiche che la cybersicurezza nella supply chain sia diventata una priorità strategica. A tracciare l’evoluzione del rischio informatico nella logistica è, fra gli altri, il report “Cyber Threat Analysis 2025” pubblicato da IDS-INDATA, società britannica specializzata in intelligence informatica.

Secondo il report, gli attacchi informatici alla catena di approvvigionamento sono aumentati del 20% rispetto all’anno precedente, rappresentando la minaccia in più rapida crescita per i settori manifatturiero e logistico.

Dietro all’incremento ci sarebbe una causa precisa, che gli analisti leggono sostanzialmente nella presenza diffusa di sistemi legacy — ossia tecnologie operative (OT) e infrastrutture IT obsolete — che non riescono a tenere il passo con l’evoluzione delle minacce – soprattutto con l’arrivo dell’intelligenza artificiale.

Sistemi legacy: il tallone d’Achille della sicurezza

I sistemi legacy, ancora ampiamente utilizzati nelle aziende logistiche per la gestione di magazzini, trasporti e comunicazioni con i fornitori, rappresentano un punto debole sempre più critico. 

IDS-INDATA ha evidenziato come il loro mancato aggiornamento, o, addirittura, il non essere più supportati, siano facilmente sfruttabili da attori malevoli. La mancanza di segmentazione tra ambienti produttivi e amministrativi spesso consente ai malware di propagarsi lateralmente, contaminando con facilità più livelli dell’infrastruttura.

Inoltre, l’interconnessione crescente tra fornitori, software vendor e partner logistici crea una rete complessa dove ogni nodo può diventare un punto d’ingresso per gli attacchi: gli hacker si sono rapidamente aggiornati e utilizzano strumenti AI per mappare automaticamente queste reti e identificare i collegamenti più vulnerabili.

Le minacce in crescita: numeri e tecniche

Il report di IDS-INDATA traccia un panorama preoccupante nel quale, oltre agli attacchi alla supply chain (+20%), si registrano aumenti significativi in altre categorie.

Una delle più pericolose è quella dell’ingegneria sociale, che sale del +7.9%, favorita da tecniche AI come deepfake vocali ed email contraffatte.

Ci sono poi i Ransomware (+7.1%), con payload adattivi che bloccano sistemi OT e causano lunghi fermi operativi e Malware (+6.0%), capaci di apprendere la struttura delle reti e diffondersi tra ambienti.

Lo Spear phishing (+1.1%) cresce poco ma si conferma ancora il vettore d’ingresso più comune, con comunicazioni che imitano quelle dei fornitori legittimi.

Difendere la catena: un approccio multilivello

IDS-INDATA propone una strategia difensiva basata su controlli stratificati e proattivi. 

Le misure raccomandate includono, in breve:

  • Valutazioni delle vulnerabilità sui sistemi legacy
  • Segmentazione delle reti OT-IT per limitare i movimenti laterali
  • Implementazione di strumenti AI per il rilevamento precoce delle anomalie
  • Rafforzamento della gestione del rischio dei fornitori, con priorità a quelli che accedono a dati critici
  • Formazione continua del personale contro phishing e manipolazioni sociali

Il concetto cardine da comprendere è che basta un solo nodo compromesso per colpire decine di aziende collegate: per questo le buone pratiche e la resilienza agli attacchi vanno condivise e vanno oltre le mura della singola fabbrica.

La resilienza informatica non può più essere limitata ai confini aziendali: è necessario che le aziende logistiche trattino ogni fornitore come parte integrante del proprio ecosistema di sicurezza. In questo senso, lo sviluppo di audit di configurazione, programmi di patch management e framework di gestione del rischio supply-chain, adattati alle specificità operative di ciascuno, sono fondamentale per costruire un ecosistema lavorativo sicuro.

Il messaggio chiave del report è chiaro: visibilità, collaborazione e vigilanza sono le basi per affrontare le minacce future. Solo modernizzando i sistemi legacy e integrando pratiche di cybersicurezza continue, le aziende logistiche potranno costruire una difesa solida e duratura.

Ti potrebbero interessare