Nozomi Networks lancia l’allarme: la digitalizzazione del retail crea una vasta superficie d’attacco nascosta

 Nozomi Networks lancia l’allarme: la digitalizzazione del retail crea una vasta superficie d’attacco nascosta

La corsa all’efficienza e alla personalizzazione nel settore retail, alimentata da e-commerce, big data e intelligenza artificiale, ha innescato una profonda trasformazione digitale. Tuttavia, questa innovazione nasconde un rischio crescente e spesso sottovalutato. Nozomi Networks, leader globale nella sicurezza OT e IoT, lancia oggi l’allarme: la convergenza tra sistemi IT (Information Technology), OT (Operational Technology) e IoT (Internet of Things) sta creando una nuova e pericolosa superficie d’attacco che va ben oltre i tradizionali sistemi di pagamento (POS) e la protezione dei dati dei clienti.

Mentre l’attenzione alla cybersecurity si è storicamente concentrata sulla protezione delle transazioni finanziarie, l’infrastruttura operativa che garantisce il funzionamento di negozi, magazzini e supply chain è diventata il nuovo anello debole. Un recente sondaggio di settore ha rivelato che, sebbene i sistemi OT e IoT costituiscano il 42% degli asset digitali di un’azienda, essi rappresentano un allarmante 64% del rischio cyber complessivo.

“I retailer hanno investito in modo significativo per rendere sicure le transazioni e i dati dei loro clienti, raggiungendo ottimi standard di protezione. L’errore, oggi, è credere che il rischio finisca lì,” afferma Emanuele Temi, Technical Sales Engineer di Nozomi Networks. “La verità è che i sistemi che gestiscono gli edifici, la logistica e l’automazione dei magazzini rappresentano una porta d’ingresso ben più insidiosa per gli attacchi informatici. Un attacco a questi sistemi OT può paralizzare le operazioni molto più rapidamente e con danni economici e reputazionali più duraturi di una violazione dei dati.”

Le vulnerabilità si celano in aree non sempre monitorate:

  • Sistemi di Gestione degli Edifici (BMS): I sistemi che controllano HVAC, illuminazione, alimentazione e sicurezza antincendio sono sempre più connessi a reti IT e cloud per la manutenzione predittiva. Questi sistemi OT, tuttavia, utilizzano spesso protocolli legacy non crittografati, credenziali di default e vengono gestiti da fornitori terzi tramite accessi remoti non sempre sicuri, introducendo un rischio significativo.
  • Magazzini Automatizzati e Robotica: L’efficienza della logistica moderna dipende da sistemi robotizzati come bracci per il prelievo di precisione, veicoli a guida autonoma (AGV) e robot mobili autonomi (AMR). Queste tecnologie si basano su Controllori a Logica Programmabile (PLC) e sensori IoT che, se compromessi, possono bloccare l’intera catena di distribuzione. Anche in questo caso, la manutenzione da parte di fornitori esterni rappresenta un potenziale punto di ingresso per malintenzionati.
  • Tecnologie In-Store: Scaffali intelligenti che automatizzano il riassortimento, etichette elettroniche per la prezzatura dinamica e scanner digitali portatili per la gestione dell’inventario sono ormai onnipresenti. Questi dispositivi IoT comunicano in modalità wireless e spesso mancano di funzionalità di sicurezza basilari, rendendoli facili da compromettere e utilizzare come punto di partenza per attacchi più vasti.
  • Integrazione della Supply Chain: Le catene di approvvigionamento “just-in-time” (JIT) sono profondamente integrate, con i sistemi dei fornitori che comunicano direttamente con quelli dei retailer. Un attacco a un singolo fornitore può avere un effetto a cascata devastante, come dimostrato dal recente incidente che ha colpito United Natural Foods Inc. (UNFI), il cui blocco dei sistemi ha messo a rischio la fornitura a 30.000 clienti retail negli Stati Uniti.

Come può aiutare Nozomi Networks Per affrontare questa sfida complessa, la piattaforma Nozomi Networks offre una visibilità completa su tutta la superficie d’attacco, inclusi ipermercati, centri di distribuzione e sedi remote. Grazie a una gestione centralizzata via cloud, la soluzione utilizza sensori di rete, endpoint e wireless per monitorare l’intero ambiente. Laddove necessario, sfrutta la Deep Packet Inspection (DPI) per analizzare anche i protocolli proprietari di OT e IoT, garantendo una piena comprensione del comportamento dei dispositivi e delle possibili minacce. Da oltre un decennio, la piattaforma si avvale di Intelligenza Artificiale e Machine Learning per automatizzare il rilevamento degli asset, identificare anomalie, prioritizzare i rischi e orchestrare azioni di remediation.

Articoli correlati