Più efficienza e personalizzazione nel commercio hanno dato il via a una profonda trasformazione digitale. Un’innovazione, come ricorda Nozomi Networks , che però nasconde rischi crescenti. Secondo l’azienda, infatti, la convergenza tra sistemi IT, OT e IoT sta creando una nuova superficie d’attacco che va oltre i tradizionali sistemi di pagamento (POS) e la protezione dei dati dei clienti.
Il nuovo anello debole
L’attenzione alla cybersecurity si è storicamente concentrata sulla protezione delle transazioni finanziarie, mentre l’infrastruttura operativa che garantisce il funzionamento di negozi, magazzini e supply chain è diventata il nuovo anello debole. Secondo un sondaggio, sebbene i sistemi OT e IoT costituiscano il 42% degli asset digitali di un’azienda, essi rappresentano un allarmante 64% del rischio cyber complessivo.
Nel commercio digitale non basta più garantire alti livelli di protezione
Emanuele Temi, Technical Sales Engineer di Nozomi Networks
I retailer hanno investito in modo significativo per rendere sicure le transazioni e i dati dei loro clienti, raggiungendo ottimi standard di protezione. L’errore, oggi, è credere che il rischio finisca lì. La verità è che i sistemi che gestiscono edifici, logistica e automazione dei magazzini rappresentano una porta d’ingresso ben più insidiosa per gli attacchi IT. Un attacco a questi sistemi OT può paralizzare le operazioni molto più rapidamente e con danni economici e reputazionali più duraturi di una violazione dei dati.
Le vulnerabilità si nascondono in aree non sempre monitorate
- Sistemi di Gestione degli Edifici (BMS). I sistemi che controllano HVAC, illuminazione, alimentazione e sicurezza antincendio sono sempre più connessi a reti IT e cloud per la manutenzione predittiva. Questi sistemi OT, tuttavia, utilizzano spesso protocolli legacy non crittografati, credenziali di default. Inoltre vengono gestiti da fornitori terzi tramite accessi remoti non sempre sicuri, introducendo un rischio significativo.
- Magazzini automatizzati e robotica. L’efficienza della logistica moderna dipende da sistemi robotizzati come bracci per il prelievo di precisione, veicoli a guida autonoma (AGV) e robot mobili autonomi (AMR). Queste tecnologie si basano su Controllori a Logica Programmabile (PLC) e sensori IoT. Questi, se compromessi, possono bloccare l’intera catena di distribuzione. Anche in questo caso, la manutenzione da parte di fornitori esterni rappresenta un potenziale punto di ingresso per malintenzionati.
- Tecnologie In-Store. Scaffali intelligenti che automatizzano il riassortimento, etichette elettroniche e scanner digitali portatili sono ormai onnipresenti. Questi dispositivi IoT comunicano in modalità wireless e spesso mancano di funzionalità di sicurezza basilari. Rendendoli così facili da compromettere e utilizzare come punto di partenza per attacchi più vasti.
- Integrazione della supply chain. Le catene di approvvigionamento ‘just-in-time’ (JIT) sono profondamente integrate con i sistemi dei fornitori che comunicano direttamente con quelli dei retailer. Un attacco a un singolo fornitore può avere un effetto a cascata devastante. Come dimostrato dal recente incidente che ha colpito United Natural Foods Inc. (UNFI), il cui blocco dei sistemi ha messo a rischio la fornitura a 30.000 clienti retail negli Stati Uniti.
- Cosa può fare Nozomi Networks
Per affrontare la sfida complessa del commercio digitale, la piattaforma Nozomi Networks offre una visibilità completa su tutta la superficie d’attacco, inclusi ipermercati, centri di distribuzione e sedi remote. Grazie a una gestione centralizzata via cloud, la soluzione utilizza sensori di rete, endpoint e wireless per monitorare l’intero ambiente. Laddove necessario, sfrutta la Deep Packet Inspection (DPI) per analizzare anche i protocolli proprietari di OT e IoT. In questo modo garantisce una piena comprensione del comportamento dei dispositivi e delle possibili minacce. Da oltre un decennio, la piattaforma si avvale di AI e ML per automatizzare il rilevamento degli asset, identificare anomalie, prioritizzare i rischi e orchestrare azioni di remediation.






