{"id":16143,"date":"2022-04-14T07:23:17","date_gmt":"2022-04-14T05:23:17","guid":{"rendered":"https:\/\/www.m-q.ch\/?p=16143"},"modified":"2022-04-28T09:57:44","modified_gmt":"2022-04-28T07:57:44","slug":"attacco-alla-catena-di-approvvigionamento-quando-gli-attacchi-informatici-arrivano-tramite-aggiornamento","status":"publish","type":"post","link":"https:\/\/www.m-q.ch\/it\/attacco-alla-catena-di-approvvigionamento-quando-gli-attacchi-informatici-arrivano-tramite-aggiornamento\/","title":{"rendered":"Attacco alla catena di approvvigionamento: quando gli attacchi informatici arrivano tramite aggiornamento"},"content":{"rendered":"<figure id=\"attachment_16144\" aria-describedby=\"caption-attachment-16144\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16144\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" alt=\"\" width=\"680\" height=\"453\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-18x12.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-263x175.jpg 263w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-525x350.jpg 525w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ-300x200.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16144\" class=\"wp-caption-text\">Un attacco alla catena di approvvigionamento \u00e8 un caso sempre pi\u00f9 comune di attacco informatico e pu\u00f2 diventare una minaccia per le piccole e medie imprese. (Immagine: Pixabay.com)<\/figcaption><\/figure>\n<p>Un attacco alla catena di fornitura IT mira a manipolare il processo di produzione del software di terze parti, dallo sviluppo all'aggiornamento, in modo che il codice dannoso sia spinto fuori invece di un aggiornamento. Questa catena di approvvigionamento IT \u00e8 vulnerabile e i criminali informatici la attaccano sempre pi\u00f9 spesso. Questo perch\u00e9 un tale attacco alla catena di approvvigionamento \u00e8 efficiente per loro: quando attaccano pacchetti software e piattaforme di fornitori di software e sistemi informativi, raggiungono pi\u00f9 vittime in un colpo solo. Non ha molto senso per l'hacker attaccare un'azienda alla volta con un attacco complesso quando forse decine di migliaia di aziende e organizzazioni usano un'applicazione o un servizio ampiamente disponibile e sono quindi efficientemente alla loro portata. L'attacco del dicembre 2020 alla catena di approvvigionamento di Solarwinds ha colpito quasi 18.000 dei 300.000 clienti di Solarwinds in tutto il mondo. Tuttavia, oltre a un attacco di massa, sono ugualmente possibili attacchi molto mirati attraverso la catena di approvvigionamento.<\/p>\n<h2><strong>I teatri di un attacco alla catena di approvvigionamento<\/strong><\/h2>\n<p>Una catena di approvvigionamento compromessa \u00e8 difficile da rilevare per i clienti colpiti. Pertanto, i criminali informatici hanno abbastanza tempo per causare danni - come l'esfiltrazione di dati, gli attacchi ai sistemi o l'interruzione dei processi. Questi attacchi sono diversi dai precedenti attacchi rivolti ai singoli clienti e rappresentano una sfida anche per gli esperti. Non per niente le stime dell'Agenzia dell'Unione Europea per la sicurezza informatica, <a href=\"https:\/\/www.enisa.europa.eu\/publications\/threat-landscape-for-supply-chain-attacks\">ENISA<\/a>La minaccia \u00e8 alta anche per quelle aziende le cui difese IT sono in realt\u00e0 abbastanza ben stabilite.<\/p>\n<figure id=\"attachment_16145\" aria-describedby=\"caption-attachment-16145\" style=\"width: 680px\" class=\"wp-caption alignnone\"><img loading=\"lazy\" decoding=\"async\" class=\"size-full wp-image-16145\" src=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ.jpg\" alt=\"\" width=\"680\" height=\"253\" srcset=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ.jpg 680w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-18x7.jpg 18w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-375x140.jpg 375w, https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-2_MQ-300x112.jpg 300w\" sizes=\"auto, (max-width: 680px) 100vw, 680px\" \/><figcaption id=\"caption-attachment-16145\" class=\"wp-caption-text\">Fasi di un attacco alla catena di approvvigionamento. (Fonte: Bitdefender)<\/figcaption><\/figure>\n<p>Un attacco pu\u00f2 essere lanciato in diverse fasi della catena di approvvigionamento per sviluppare, distribuire o aggiornare il software. Compromettere l'IT del fornitore non costituisce un attacco alla catena di approvvigionamento. Comporta la modifica dei sorgenti di codice e la scrittura di script. A seconda dell'anello della catena di approvvigionamento da cui parte l'hacker, le competenze che gli vengono richieste o le possibilit\u00e0 della difesa di riconoscere una manipolazione sono tanto pi\u00f9 diverse. Le seguenti fasi della catena di approvvigionamento possono essere distinte come punti di partenza per un attacco:<\/p>\n<ul>\n<li><strong>Fase uno - Programmazione:<\/strong> Questi attacchi sono relativamente facili da rilevare. Iniziano tramite mail mirate, exploit e siti web maligni per ottenere l'accesso al codice di programmazione. \u00c8 relativamente facile per un hacker cambiare il codice a quel punto. Ma ci\u00f2 che hanno cambiato \u00e8 visibile nei registri.<\/li>\n<li><strong>Fase due - Versioning:<\/strong> Gli attaccanti possono lanciare un attacco tramite un protocollo di desktop remoto (RDP) con poco sforzo. Le password deboli e gli exploit di un'applicazione li aiutano a fare questo. Possono anche avere versioni modificate distribuite in modo ridotto o ritardato, perch\u00e9 hanno accesso diretto al codice sorgente e ai log e lasciano poche tracce. Ma il codice modificato dimostra la manipolazione.<\/li>\n<li><strong>Fase tre - Attuazione (Build): <\/strong>Qui diventa pi\u00f9 impegnativo per gli hacker, ma purtroppo anche per la difesa. I mezzi sono quelli vecchi e gli attaccanti usano attacchi RDP, password deboli ed exploit nell'applicazione. Ma hanno bisogno di una buona comprensione degli script. Questo perch\u00e9 le modifiche necessarie delle singole costruzioni richiedono molto tempo e sono complesse. Il codice modificato pu\u00f2 essere nascosto. La difesa dovrebbe anche controllare le versioni successive dello script individualmente per rilevare le manipolazioni.<\/li>\n<li><strong>Fase Quattro - Firmare i componenti:<\/strong> Se l'aggressore ora viene coinvolto, non deve manipolare il codice. Sostituisce semplicemente il codice attuale con del codice maligno. Ma una convalida nel concetto di catena di approvvigionamento rifiuter\u00e0 questo falso aggiornamento. Gli hacker devono quindi soddisfare alcuni criteri minimi per gli aggiornamenti legali nei loro programmi falsi.<\/li>\n<li><strong>Fase cinque - Consegna:<\/strong> Anche qui, un attaccante deve solo scambiare i componenti. Ma i componenti maligni non hanno una firma e possono essere riconosciuti da essa.<\/li>\n<\/ul>\n<h2><strong>Come possono proteggersi le PMI?<\/strong><\/h2>\n<p>Anche se gli attacchi avvengono nella catena di approvvigionamento del fornitore di aggiornamenti, gli attacchi colpiscono anche le piccole e medie imprese. Per armarsi contro i danni di un presunto aggiornamento legale, dovrebbero seguire queste misure:<\/p>\n<ol>\n<li>A <strong>Implementare una sicurezza informatica completa<\/strong>che include Endpoint Detection and Response (EDR), ma che vede e segnala anche connessioni di dati sospette grazie alla Threat Intelligence. Un sintomo comune di un attacco di successo alla catena di approvvigionamento \u00e8 la comunicazione con un server maligno di comando e controllo. Le aziende con risorse IT limitate, in particolare, dovrebbero anche fare uso di un servizio di rilevamento e risposta gestito (MDR) e quindi delle competenze e del tempo degli analisti di sicurezza IT. Solo attraverso la combinazione di EDR e MDR i responsabili possono vedere le anomalie che si verificano.<\/li>\n<li>Altrettanto importante \u00e8 <strong>Educare i dipendenti sul phishing<\/strong>per prevenire il dirottamento di un'identit\u00e0 nel processo della catena di approvvigionamento.<\/li>\n<li>Centrale in questo \u00e8 il <strong>Conoscere e rivedere continuamente i processi della catena di approvvigionamento di un'azienda.<\/strong>. Un responsabile IT sa almeno quali aggiornamenti di software o servizi ottiene da chi e quando? Quale hardware acquisisce e come \u00e8 protetto dal ricevere malware attraverso questo? Ogni responsabile della sicurezza dovrebbe porre le seguenti domande al suo fornitore IT:<br \/>\n- Il processo di sviluppo software\/hardware del fornitore \u00e8 documentato, tracciabile e verificabile?<br \/>\n- La correzione delle vulnerabilit\u00e0 conosciute \u00e8 considerata nel design e nell'architettura del prodotto, nella protezione del runtime e nella revisione del codice?<br \/>\n- Come fa il fornitore a tenere il cliente informato sulle vulnerabilit\u00e0 emergenti?<br \/>\n- Quali possibilit\u00e0 ha il fornitore di correggere le vulnerabilit\u00e0 \"zero-day\" - cio\u00e8 le vulnerabilit\u00e0 che sono create in un software dall'inizio e sono scoperte solo in seguito?<br \/>\n- In che modo il fornitore gestisce e controlla i processi di produzione di un software e di un aggiornamento?<br \/>\n- Cosa fa il fornitore per proteggere i suoi aggiornamenti da manipolazioni e malware?<br \/>\n- Che tipo di controllo dei precedenti dei dipendenti viene condotto presso il fornitore e con quale frequenza?<br \/>\n- Quanto \u00e8 sicura la consegna degli aggiornamenti?<\/li>\n<\/ol>\n<p>Chiunque riceva un aggiornamento software deve essere sicuro che non stia ricevendo malware dannosi: Alla fine, deve subire lui stesso le conseguenze di un attacco alla catena di approvvigionamento riuscito. La cautela e una scelta ponderata dei fornitori, combinata con una sicurezza informatica completa, sono i migliori aiutanti contro un tipo di attacco il cui potenziale di rischio \u00e8 lungi dall'essere esaurito.<\/p>\n<p>\n<strong><em>Autore:<\/em><\/strong><br \/>\n<em>J\u00f6rg von der Heydt \u00e8 direttore regionale DACH di Bitdefender.<\/em><\/p>","protected":false},"excerpt":{"rendered":"<p>Un attacco alla catena di fornitura IT mira a manipolare il processo di produzione di software di terze parti, dallo sviluppo all'aggiornamento, in modo che il codice dannoso venga distribuito al posto di un aggiornamento. Questa catena di fornitura IT \u00e8 vulnerabile e i criminali informatici la attaccano sempre pi\u00f9 spesso. Questo perch\u00e9 un attacco alla catena di fornitura \u00e8 efficiente per loro: se possono manipolare i pacchetti software e le piattaforme dei venditori [...]<\/p>","protected":false},"author":10,"featured_media":16144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4],"tags":[3406,3560,3501,3423],"class_list":["post-16143","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-risikomanagement","tag-checkliste","tag-cybersicherheit","tag-it","tag-supply-chain-management"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v26.2 - https:\/\/yoast.com\/wordpress\/plugins\/seo\/ -->\n<title>Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t<\/title>\n<meta name=\"description\" content=\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.m-q.ch\/it\/attacco-alla-catena-di-approvvigionamento-quando-gli-attacchi-informatici-arrivano-tramite-aggiornamento\/\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\" \/>\n<meta property=\"og:description\" content=\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.m-q.ch\/it\/attacco-alla-catena-di-approvvigionamento-quando-gli-attacchi-informatici-arrivano-tramite-aggiornamento\/\" \/>\n<meta property=\"og:site_name\" content=\"MQ Management und Qualit\u00e4t\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/ManagementUndQualitaet\" \/>\n<meta property=\"article:published_time\" content=\"2022-04-14T05:23:17+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2022-04-28T07:57:44+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" \/>\n\t<meta property=\"og:image:width\" content=\"680\" \/>\n\t<meta property=\"og:image:height\" content=\"453\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/jpeg\" \/>\n<meta name=\"author\" content=\"Thomas Berner\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:title\" content=\"#Supply-Chain-Attacke: Wenn #Cyber-Angriffe per #Update kommen\" \/>\n<meta name=\"twitter:description\" content=\"Angriffe auf die #Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als #Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\" \/>\n<meta name=\"twitter:image\" content=\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Thomas Berner\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"5 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"},\"author\":{\"name\":\"Thomas Berner\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\"},\"headline\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\",\"datePublished\":\"2022-04-14T05:23:17+00:00\",\"dateModified\":\"2022-04-28T07:57:44+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"},\"wordCount\":1025,\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"keywords\":[\"Checkliste\",\"Cybersicherheit\",\"IT\",\"Supply Chain Management\"],\"articleSection\":[\"Risikomanagement\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\",\"url\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\",\"name\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen - MQ Management und Qualit\u00e4t\",\"isPartOf\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"datePublished\":\"2022-04-14T05:23:17+00:00\",\"dateModified\":\"2022-04-28T07:57:44+00:00\",\"description\":\"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg\",\"width\":680,\"height\":453,\"caption\":\"Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Risikomanagement\",\"item\":\"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#website\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"name\":\"MQ Management und Qualit\u00e4t\",\"description\":\"Plattform f\u00fcr integrierte Managementsysteme.\",\"publisher\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#organization\",\"name\":\"Galledia Fachmedien AG\",\"url\":\"https:\/\/www.m-q.ch\/fr\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"contentUrl\":\"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png\",\"width\":512,\"height\":512,\"caption\":\"Galledia Fachmedien AG\"},\"image\":{\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/ManagementUndQualitaet\",\"https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab\",\"name\":\"Thomas Berner\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g\",\"caption\":\"Thomas Berner\"},\"url\":\"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Attacco alla catena di approvvigionamento: quando gli attacchi informatici arrivano tramite aggiornamento - MQ Management und Qualit\u00e4t","description":"Gli attacchi alla catena di approvvigionamento del software (e dell'hardware) - come un attacco alla catena di approvvigionamento - minacciano anche le piccole e medie imprese.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.m-q.ch\/it\/attacco-alla-catena-di-approvvigionamento-quando-gli-attacchi-informatici-arrivano-tramite-aggiornamento\/","og_locale":"it_IT","og_type":"article","og_title":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen","og_description":"Angriffe auf die Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","og_url":"https:\/\/www.m-q.ch\/it\/attacco-alla-catena-di-approvvigionamento-quando-gli-attacchi-informatici-arrivano-tramite-aggiornamento\/","og_site_name":"MQ Management und Qualit\u00e4t","article_publisher":"https:\/\/www.facebook.com\/ManagementUndQualitaet","article_published_time":"2022-04-14T05:23:17+00:00","article_modified_time":"2022-04-28T07:57:44+00:00","og_image":[{"width":680,"height":453,"url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","type":"image\/jpeg"}],"author":"Thomas Berner","twitter_card":"summary_large_image","twitter_title":"#Supply-Chain-Attacke: Wenn #Cyber-Angriffe per #Update kommen","twitter_description":"Angriffe auf die #Lieferkette f\u00fcr Software (und f\u00fcr Hardware) \u2013 als #Supply-Chain-Attacke \u2013 bedrohen auch kleine und mittlere Unternehmen.","twitter_image":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","twitter_misc":{"Scritto da":"Thomas Berner","Tempo di lettura stimato":"5 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#article","isPartOf":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"},"author":{"name":"Thomas Berner","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab"},"headline":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen","datePublished":"2022-04-14T05:23:17+00:00","dateModified":"2022-04-28T07:57:44+00:00","mainEntityOfPage":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"},"wordCount":1025,"publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"image":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","keywords":["Checkliste","Cybersicherheit","IT","Supply Chain Management"],"articleSection":["Risikomanagement"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","url":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/","name":"Attacco alla catena di approvvigionamento: quando gli attacchi informatici arrivano tramite aggiornamento - MQ Management und Qualit\u00e4t","isPartOf":{"@id":"https:\/\/www.m-q.ch\/fr\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"image":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage"},"thumbnailUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","datePublished":"2022-04-14T05:23:17+00:00","dateModified":"2022-04-28T07:57:44+00:00","description":"Gli attacchi alla catena di approvvigionamento del software (e dell'hardware) - come un attacco alla catena di approvvigionamento - minacciano anche le piccole e medie imprese.","breadcrumb":{"@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#primaryimage","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2022\/04\/Supply-Chain-Attacke-Wenn-Cyber-Angriffe-per-Update-kommen-1_MQ.jpg","width":680,"height":453,"caption":"Eine Supply-Chain-Attacke ist ein immer h\u00e4ufiger auftretender Fall von Cyber-Angriff und kann f\u00fcr kleine und mittlere Unternehmen zu einer Bedrohung werden. (Bild: Pixabay.com)"},{"@type":"BreadcrumbList","@id":"https:\/\/www.m-q.ch\/supply-chain-attacke-wenn-cyber-angriffe-per-update-kommen\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Risikomanagement","item":"https:\/\/www.m-q.ch\/kategorie\/risikomanagement\/"},{"@type":"ListItem","position":2,"name":"Supply-Chain-Attacke: Wenn Cyber-Angriffe per Update kommen"}]},{"@type":"WebSite","@id":"https:\/\/www.m-q.ch\/fr\/#website","url":"https:\/\/www.m-q.ch\/fr\/","name":"Gestione e qualit\u00e0 MQ","description":"Piattaforma per sistemi di gestione integrati.","publisher":{"@id":"https:\/\/www.m-q.ch\/fr\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.m-q.ch\/fr\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.m-q.ch\/fr\/#organization","name":"Galledia Fachmedien AG","url":"https:\/\/www.m-q.ch\/fr\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/","url":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","contentUrl":"https:\/\/www.m-q.ch\/wp-content\/uploads\/2020\/12\/cropped-logo_small.png","width":512,"height":512,"caption":"Galledia Fachmedien AG"},"image":{"@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/ManagementUndQualitaet","https:\/\/www.linkedin.com\/showcase\/17982321\/admin\/"]},{"@type":"Person","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/a8711938b1cfb3f056dec70eaa0b42ab","name":"Thomas Bernard","image":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.m-q.ch\/fr\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/faea7857408f70478f976d576da10f96?s=96&d=mm&r=g","caption":"Thomas Berner"},"url":"https:\/\/www.m-q.ch\/it\/author\/thomas-berner\/"}]}},"_links":{"self":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16143","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/users\/10"}],"replies":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/comments?post=16143"}],"version-history":[{"count":1,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16143\/revisions"}],"predecessor-version":[{"id":16146,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/posts\/16143\/revisions\/16146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media\/16144"}],"wp:attachment":[{"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/media?parent=16143"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/categories?post=16143"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.m-q.ch\/it\/wp-json\/wp\/v2\/tags?post=16143"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}