{"id":9145,"date":"2026-03-16T17:11:29","date_gmt":"2026-03-16T17:11:29","guid":{"rendered":"https:\/\/www.eko365.it\/?p=9145"},"modified":"2026-03-16T17:11:29","modified_gmt":"2026-03-16T17:11:29","slug":"cybersecurity-e-suplly-chain-la-minaccia-invisibile-arriva-dai-fornitori","status":"publish","type":"post","link":"https:\/\/www.eko365.it\/?p=9145","title":{"rendered":"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori"},"content":{"rendered":"<h2 class=\"p1\"><em><b>I Cuber attacchi alla supply chain stanno diventando una delle principali minacce informatiche per le imprese. Ecco cosa possono fare le aziende per ridurre i rischi legati all\u2019ecosistema digitale.<\/b><\/em><\/h2>\n<p style=\"font-weight: 400;\">Se un\u2019azienda investe molto nella propria sicurezza informatica, ma i suoi fornitori non fanno lo stesso, il rischio rimane.<br \/>\nNel mondo digitale la cybersecurity non \u00e8 solo una questione interna. Software di terze parti, servizi <a href=\"https:\/\/www.eko365.it\/?p=9101\" target=\"_blank\" rel=\"noopener\">cloud<\/a>, piattaforme collaborative e fornitori tecnologici sono ormai parte integrante dell\u2019infrastruttura operativa di qualsiasi organizzazione.<br \/>\n<strong>Una vulnerabilit\u00e0 esterna pu\u00f2 diventare rapidamente un problema interno.<br \/>\n<\/strong>Ed \u00e8 proprio su questo punto che si concentrano sempre pi\u00f9 spesso gli attacchi informatici.<\/p>\n<p style=\"font-weight: 400;\">Secondo il report <strong>\u201c<a href=\"https:\/\/www.kaspersky.com\/resource-center\/preemptive-safety\/is-kaspersky-safe\" target=\"_blank\" rel=\"nofollow noopener\">Cyber risk in an interconnected world<\/a>\u201d<\/strong> pubblicato da Kaspersky, gli attacchi alla supply chain sono stati <strong>la minaccia informatica pi\u00f9 frequente affrontata dalle aziende nell\u2019ultimo anno<\/strong>. Il 31% delle grandi imprese ha dichiarato di aver subito almeno un attacco di questo tipo negli ultimi dodici mesi.<\/p>\n<p style=\"font-weight: 400;\">La strategia degli attaccanti \u00e8 cambiata: invece di colpire direttamente un\u2019organizzazione, spesso \u00e8 pi\u00f9 efficace compromettere un fornitore, un software condiviso o una piattaforma utilizzata da molte aziende contemporaneamente.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Il problema della sicurezza nella catena del valore<\/strong><\/h3>\n<p style=\"font-weight: 400;\">La crescente interconnessione tra aziende ha trasformato la cybersecurity in un problema di ecosistema. <strong>Un\u2019organizzazione non lavora mai da sola<\/strong>: utilizza infrastrutture cloud, software SaaS, fornitori IT, partner tecnologici e sistemi integrati.<br \/>\nIn molti casi queste entit\u00e0 hanno accesso diretto ai sistemi aziendali o ai dati operativi.<br \/>\nQuesto crea una vulnerabilit\u00e0 strutturale: <strong>la sicurezza di un\u2019azienda dipende anche dalla sicurezza dei suoi partner digitali<\/strong>.<\/p>\n<p style=\"font-weight: 400;\">Il fenomeno \u00e8 ormai riconosciuto anche a livello internazionale.<br \/>\nSecondo il <a href=\"https:\/\/www.weforum.org\" target=\"_blank\" rel=\"nofollow noopener\"><strong>World Economic Forum<\/strong><\/a>, quasi <strong>due terzi delle grandi imprese (65%) indicano le vulnerabilit\u00e0 di terze parti e della supply chain come uno dei principali ostacoli alla resilienza informatica<\/strong> nel panorama digitale attuale.<br \/>\nIn altre parole, molte aziende sono consapevoli che il punto debole della sicurezza non \u00e8 necessariamente all\u2019interno dei propri sistemi, ma nelle relazioni digitali che permettono loro di operare.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>I dati: quanto sono diffusi gli attacchi alla supply chain<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Il report fornisce alcuni dati particolarmente significativi. Il sondaggio globale condotto tra professionisti della sicurezza informatica evidenzia che:<\/p>\n<ul style=\"font-weight: 400;\">\n<li><strong>il 31% delle grandi aziende<\/strong> ha subito almeno un attacco alla supply chain negli ultimi 12 mesi;<\/li>\n<li>la percentuale sale al <strong>36% nelle aziende pi\u00f9 grandi e interconnesse;<\/strong><\/li>\n<li>questo tipo di attacco risulta <strong>pi\u00f9 frequente di qualsiasi altra minaccia informatica<\/strong>.<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">Le grandi imprese risultano particolarmente esposte perch\u00e9 gestiscono ecosistemi digitali molto complessi. In media lavorano con <strong>decine o centinaia di fornitori hardware e software<\/strong> e concedono accesso ai propri sistemi a numerosi appaltatori e partner tecnologici. Ogni relazione digitale aggiunge efficienza operativa, ma allo stesso tempo amplia la superficie di attacco. Un singolo punto debole in questa rete pu\u00f2 avere effetti a catena su molte organizzazioni.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Il paradosso: la minaccia pi\u00f9 diffusa \u00e8 anche la pi\u00f9 sottovalutata<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Nonostante la frequenza degli attacchi, molte aziende continuano a sottovalutare il rischio. Il report evidenzia infatti un divario sorprendente tra <strong>frequenza degli attacchi e percezione del rischio<\/strong>. Quando ai responsabili della sicurezza \u00e8 stato chiesto di classificare le minacce pi\u00f9 pericolose, la maggior parte ha indicato:<\/p>\n<ul style=\"font-weight: 400;\">\n<li>ransomware<\/li>\n<li>Advanced Persistent Threat (APT)<\/li>\n<li>minacce interne<\/li>\n<\/ul>\n<p style=\"font-weight: 400;\">mentre solo <strong>il 9% delle aziende ha indicato gli attacchi alla supply chain come principale preoccupazione<\/strong>. Allo stesso modo, solo <strong>l\u20198% ha citato gli attacchi basati sulle relazioni di fiducia tra organizzazioni<\/strong>.<br \/>\nQuesto \u00e8 particolarmente significativo se confrontato con i dati reali: gli attacchi alla supply chain sono tra i pi\u00f9 frequenti, ma non vengono percepiti come prioritari.<\/p>\n<p style=\"font-weight: 400;\">Secondo i ricercatori, questo dimostra l\u2019esistenza di un <strong>gap tra consapevolezza teorica e azione concreta<\/strong>. Molti esperti riconoscono che una violazione della supply chain pu\u00f2 compromettere seriamente le operazioni aziendali, ma questo rischio non sempre si traduce in investimenti o strategie di difesa adeguate.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Un rischio che cresce con la digitalizzazione<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Il problema \u00e8 destinato ad aumentare. Man mano che le aziende adottano sempre pi\u00f9 servizi digitali e integrano nuove piattaforme tecnologiche, cresce anche il numero di relazioni digitali su cui si basano le loro operazioni quotidiane.<br \/>\nSecondo gli analisti, questo processo rende inevitabile una maggiore esposizione agli attacchi.<\/p>\n<h3 style=\"font-weight: 400;\"><strong>Il ruolo delle normative europee<\/strong><\/h3>\n<p style=\"font-weight: 400;\">Negli ultimi anni anche l\u2019Unione Europea ha iniziato a riconoscere questo problema e a intervenire con nuove normative. Tra le iniziative pi\u00f9 rilevanti troviamo:<\/p>\n<h5 style=\"font-weight: 400;\"><strong><a href=\"https:\/\/www.eko365.it\/?p=9122\" target=\"_blank\" rel=\"noopener\">Direttiva NIS2<\/a> &#8211; <\/strong>La direttiva NIS2 introduce obblighi pi\u00f9 stringenti per la sicurezza informatica e richiede alle aziende di valutare esplicitamente i rischi legati alla supply chain e ai fornitori ICT.<\/h5>\n<h5 style=\"font-weight: 400;\"><strong><a href=\"https:\/\/www.eko365.it\/?p=9012\" target=\"_blank\" rel=\"noopener\">Regolamento DORA<\/a> &#8211; <\/strong>Il Digital Operational Resilience Act riguarda il settore finanziario e pone grande attenzione alla gestione dei fornitori tecnologici critici, riconoscendo che una vulnerabilit\u00e0 nella catena dei fornitori pu\u00f2 diventare un rischio sistemico.<\/h5>\n<h5 style=\"font-weight: 400;\"><strong><a href=\"https:\/\/www.eko365.it\/?p=9075\" target=\"_blank\" rel=\"noopener\">Cyber Resilience Act<\/a> &#8211; <\/strong>Il Cyber Resilience Act introduce invece requisiti di sicurezza per i prodotti digitali immessi sul mercato europeo, imponendo ai produttori di garantire standard di sicurezza adeguati durante tutto il ciclo di vita dei prodotti.<\/h5>\n<p style=\"font-weight: 400;\">Queste normative riflettono una consapevolezza crescente: la cybersecurity non riguarda pi\u00f9 solo le infrastrutture interne, ma l\u2019intero ecosistema tecnologico su cui si basano le organizzazioni.<\/p>\n<figure id=\"attachment_9147\" aria-describedby=\"caption-attachment-9147\" style=\"width: 1536px\" class=\"wp-caption aligncenter\"><img fetchpriority=\"high\" decoding=\"async\" class=\"wp-image-9147 size-full\" src=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/POrtone-laterale.png\" alt=\"Cuber attack alla supply chain\" width=\"1536\" height=\"1024\" srcset=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/POrtone-laterale.png 1536w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/POrtone-laterale-300x200.png 300w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/POrtone-laterale-1024x683.png 1024w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/POrtone-laterale-768x512.png 768w, https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/POrtone-laterale-18x12.png 18w\" sizes=\"(max-width: 1536px) 100vw, 1536px\" \/><figcaption id=\"caption-attachment-9147\" class=\"wp-caption-text\">DALL\u2022E x EKO365<\/figcaption><\/figure>\n<h3 style=\"font-weight: 400;\"><strong>La cybersecurity come responsabilit\u00e0 condivisa<\/strong><\/h3>\n<p style=\"font-weight: 400;\">La ricerca evidenzia un punto fondamentale: proteggere un\u2019azienda oggi significa proteggere anche le relazioni <a href=\"https:\/\/www.eko365.it\/?p=9085\" target=\"_blank\" rel=\"noopener\">digitali<\/a> su cui essa si basa. Questo richiede un cambio di prospettiva.<br \/>\nLa sicurezza informatica non pu\u00f2 pi\u00f9 essere considerata esclusivamente una questione tecnica. \u00c8 sempre pi\u00f9 un tema di <strong>governance, gestione del rischio e collaborazione tra organizzazioni<\/strong>.<br \/>\nSolo adottando un approccio strategico nei rapporti con fornitori, partner tecnologici e appaltatori le aziende possono ridurre i rischi legati alla supply chain e costruire una reale resilienza informatica.<br \/>\nLa sicurezza di un\u2019organizzazione \u00e8 inevitabilmente legata alla sicurezza dell\u2019intero ecosistema in cui opera.<\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Gli attacchi informatici alla supply chain stanno diventando una delle principali minacce per le aziende. Secondo il report Kaspersky \u201cCyber risk in an interconnected world\u201d, il 31% delle grandi imprese ha subito un attacco attraverso fornitori o software di terze parti. Il World Economic Forum segnala inoltre che il 65% delle grandi organizzazioni considera le vulnerabilit\u00e0 della supply chain uno dei principali ostacoli alla resilienza informatica. In un ecosistema digitale sempre pi\u00f9 interconnesso, la sicurezza non riguarda pi\u00f9 solo i sistemi interni ma l\u2019intera rete di relazioni tecnologiche su cui si basa l\u2019attivit\u00e0 aziendale.<\/p>\n","protected":false},"author":3,"featured_media":9146,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"inline_featured_image":false,"footnotes":""},"categories":[17],"tags":[110,89,82,79,99,97],"class_list":["post-9145","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-business","tag-ai-act","tag-cloud","tag-cyber-security","tag-cybersecurity","tag-dora","tag-nis2"],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.2 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori |<\/title>\n<meta name=\"description\" content=\"I Cyber Attacchi alla supply chain sono tra le minacce informatiche pi\u00f9 diffuse. La vulnerabilit\u00e0 dei fornitori \u00e8 un rischio in crescita.\" \/>\n<meta name=\"robots\" content=\"index, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<link rel=\"canonical\" href=\"https:\/\/www.eko365.it\/?p=9145\" \/>\n<meta property=\"og:locale\" content=\"it_IT\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori |\" \/>\n<meta property=\"og:description\" content=\"I Cyber Attacchi alla supply chain sono tra le minacce informatiche pi\u00f9 diffuse. La vulnerabilit\u00e0 dei fornitori \u00e8 un rischio in crescita.\" \/>\n<meta property=\"og:url\" content=\"https:\/\/www.eko365.it\/?p=9145\" \/>\n<meta property=\"og:site_name\" content=\"EKO365\" \/>\n<meta property=\"article:published_time\" content=\"2026-03-16T17:11:29+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago-1024x683.png\" \/>\n\t<meta property=\"og:image:width\" content=\"1024\" \/>\n\t<meta property=\"og:image:height\" content=\"683\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/png\" \/>\n<meta name=\"author\" content=\"Federico Lorenzi\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:label1\" content=\"Scritto da\" \/>\n\t<meta name=\"twitter:data1\" content=\"Federico Lorenzi\" \/>\n\t<meta name=\"twitter:label2\" content=\"Tempo di lettura stimato\" \/>\n\t<meta name=\"twitter:data2\" content=\"6 minuti\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":\"Article\",\"@id\":\"https:\/\/www.eko365.it\/?p=9145#article\",\"isPartOf\":{\"@id\":\"https:\/\/www.eko365.it\/?p=9145\"},\"author\":{\"name\":\"Federico Lorenzi\",\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42\"},\"headline\":\"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori\",\"datePublished\":\"2026-03-16T17:11:29+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/www.eko365.it\/?p=9145\"},\"wordCount\":960,\"publisher\":{\"@id\":\"https:\/\/www.eko365.it\/#organization\"},\"image\":{\"@id\":\"https:\/\/www.eko365.it\/?p=9145#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png\",\"keywords\":[\"AI Act\",\"cloud\",\"cyber security\",\"cybersecurity\",\"DORA\",\"NIS2\"],\"articleSection\":[\"Business\"],\"inLanguage\":\"it-IT\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/www.eko365.it\/?p=9145\",\"url\":\"https:\/\/www.eko365.it\/?p=9145\",\"name\":\"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori |\",\"isPartOf\":{\"@id\":\"https:\/\/www.eko365.it\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/www.eko365.it\/?p=9145#primaryimage\"},\"image\":{\"@id\":\"https:\/\/www.eko365.it\/?p=9145#primaryimage\"},\"thumbnailUrl\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png\",\"datePublished\":\"2026-03-16T17:11:29+00:00\",\"description\":\"I Cyber Attacchi alla supply chain sono tra le minacce informatiche pi\u00f9 diffuse. La vulnerabilit\u00e0 dei fornitori \u00e8 un rischio in crescita.\",\"breadcrumb\":{\"@id\":\"https:\/\/www.eko365.it\/?p=9145#breadcrumb\"},\"inLanguage\":\"it-IT\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/www.eko365.it\/?p=9145\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.eko365.it\/?p=9145#primaryimage\",\"url\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png\",\"contentUrl\":\"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png\",\"width\":1536,\"height\":1024,\"caption\":\"DALL\u2022E x EKO365\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/www.eko365.it\/?p=9145#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/www.eko365.it\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/www.eko365.it\/#website\",\"url\":\"https:\/\/www.eko365.it\/\",\"name\":\"EKO365\",\"description\":\"\",\"publisher\":{\"@id\":\"https:\/\/www.eko365.it\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/www.eko365.it\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"it-IT\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/www.eko365.it\/#organization\",\"name\":\"EKO365 | Managed Service Provider\",\"url\":\"https:\/\/www.eko365.it\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"it-IT\",\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/\",\"url\":\"\",\"contentUrl\":\"\",\"caption\":\"EKO365 | Managed Service Provider\"},\"image\":{\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.linkedin.com\/company\/eko365\/\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42\",\"name\":\"Federico Lorenzi\",\"url\":\"https:\/\/www.eko365.it\/?author=3\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori |","description":"I Cyber Attacchi alla supply chain sono tra le minacce informatiche pi\u00f9 diffuse. La vulnerabilit\u00e0 dei fornitori \u00e8 un rischio in crescita.","robots":{"index":"index","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"canonical":"https:\/\/www.eko365.it\/?p=9145","og_locale":"it_IT","og_type":"article","og_title":"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori |","og_description":"I Cyber Attacchi alla supply chain sono tra le minacce informatiche pi\u00f9 diffuse. La vulnerabilit\u00e0 dei fornitori \u00e8 un rischio in crescita.","og_url":"https:\/\/www.eko365.it\/?p=9145","og_site_name":"EKO365","article_published_time":"2026-03-16T17:11:29+00:00","og_image":[{"width":1024,"height":683,"url":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago-1024x683.png","type":"image\/png"}],"author":"Federico Lorenzi","twitter_card":"summary_large_image","twitter_misc":{"Scritto da":"Federico Lorenzi","Tempo di lettura stimato":"6 minuti"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":"Article","@id":"https:\/\/www.eko365.it\/?p=9145#article","isPartOf":{"@id":"https:\/\/www.eko365.it\/?p=9145"},"author":{"name":"Federico Lorenzi","@id":"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42"},"headline":"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori","datePublished":"2026-03-16T17:11:29+00:00","mainEntityOfPage":{"@id":"https:\/\/www.eko365.it\/?p=9145"},"wordCount":960,"publisher":{"@id":"https:\/\/www.eko365.it\/#organization"},"image":{"@id":"https:\/\/www.eko365.it\/?p=9145#primaryimage"},"thumbnailUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png","keywords":["AI Act","cloud","cyber security","cybersecurity","DORA","NIS2"],"articleSection":["Business"],"inLanguage":"it-IT"},{"@type":"WebPage","@id":"https:\/\/www.eko365.it\/?p=9145","url":"https:\/\/www.eko365.it\/?p=9145","name":"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori |","isPartOf":{"@id":"https:\/\/www.eko365.it\/#website"},"primaryImageOfPage":{"@id":"https:\/\/www.eko365.it\/?p=9145#primaryimage"},"image":{"@id":"https:\/\/www.eko365.it\/?p=9145#primaryimage"},"thumbnailUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png","datePublished":"2026-03-16T17:11:29+00:00","description":"I Cyber Attacchi alla supply chain sono tra le minacce informatiche pi\u00f9 diffuse. La vulnerabilit\u00e0 dei fornitori \u00e8 un rischio in crescita.","breadcrumb":{"@id":"https:\/\/www.eko365.it\/?p=9145#breadcrumb"},"inLanguage":"it-IT","potentialAction":[{"@type":"ReadAction","target":["https:\/\/www.eko365.it\/?p=9145"]}]},{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.eko365.it\/?p=9145#primaryimage","url":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png","contentUrl":"https:\/\/www.eko365.it\/wp-content\/uploads\/2026\/03\/Copertina_immago.png","width":1536,"height":1024,"caption":"DALL\u2022E x EKO365"},{"@type":"BreadcrumbList","@id":"https:\/\/www.eko365.it\/?p=9145#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/www.eko365.it\/"},{"@type":"ListItem","position":2,"name":"Cyber attacchi alla supply chain: la sicurezza delle aziende dipende sempre pi\u00f9 dai fornitori"}]},{"@type":"WebSite","@id":"https:\/\/www.eko365.it\/#website","url":"https:\/\/www.eko365.it\/","name":"EKO365","description":"","publisher":{"@id":"https:\/\/www.eko365.it\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/www.eko365.it\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"it-IT"},{"@type":"Organization","@id":"https:\/\/www.eko365.it\/#organization","name":"EKO365 | Managed Service Provider","url":"https:\/\/www.eko365.it\/","logo":{"@type":"ImageObject","inLanguage":"it-IT","@id":"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/","url":"","contentUrl":"","caption":"EKO365 | Managed Service Provider"},"image":{"@id":"https:\/\/www.eko365.it\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.linkedin.com\/company\/eko365\/"]},{"@type":"Person","@id":"https:\/\/www.eko365.it\/#\/schema\/person\/fd368a6a9ce59b31cc8c5cf0780f3e42","name":"Federico Lorenzi","url":"https:\/\/www.eko365.it\/?author=3"}]}},"_links":{"self":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/9145","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/users\/3"}],"replies":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=9145"}],"version-history":[{"count":1,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/9145\/revisions"}],"predecessor-version":[{"id":9148,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/posts\/9145\/revisions\/9148"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=\/wp\/v2\/media\/9146"}],"wp:attachment":[{"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=9145"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=9145"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.eko365.it\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=9145"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}