Redazione RHC : 28 Maggio 2022 07:00
La sicurezza della supply chain è stata un forte “ronzio” dell’ultimo periodo, sulla scia di attacchi di alto profilo come Kaseya, SolarWinds e Log4j, ma ad oggi non esiste ancora un modo univoco e concordato per definire e misurarne il rischio.
A tal fine, il MITRE ha costruito un prototipo che definisce e quantifica i rischi e le preoccupazioni relative alla sicurezza della catena di approvvigionamento, compreso il software.
Il cosiddetto System of Trust (SoT) prototype framework di MITRE è, in sostanza, una metodologia standard per valutare fornitori, forniture e servizi. Può essere utilizzato non solo dai team di sicurezza informatica, ma anche all’interno di un’organizzazione per valutare un fornitore o un prodotto.
Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)
Il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi (o persone di qualsiasi età) alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:
Creare Un Sistema Ai Di Visual Object Tracking (Hands on) Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy? Come Hackerare Un Sito WordPress (Hands on) Il Cyberbullismo Tra Virtuale E Reale Come Entrare Nel Dark Web In Sicurezza (Hands on)
Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765
![]()
Supporta RHC attraverso:
- L'acquisto del fumetto sul Cybersecurity Awareness
- Ascoltando i nostri Podcast
- Seguendo RHC su WhatsApp
- Seguendo RHC su Telegram
- Scarica gratuitamente "Dark Mirror", il report sul ransomware di Dark Lab
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
“Un contabile, un avvocato o un responsabile delle operartion potrebbe comprendere questa struttura al livello più alto”
afferma Robert Martin, ingegnere capo senior per il software e la catena di approvvigionamento presso MITRE Labs.
“Il System of Trust consiste nell’organizzare le capacità esistenti che semplicemente oggi non si connettono”
per garantire il controllo completo del software e delle offerte dei fornitori di servizi, ad esempio.
Il SoT farà il suo debutto pubblico ufficiale il prossimo mese alla RSA Conference (RSAC) a San Francisco, dove Martin presenterà il framework come il primo passo per raccogliere il supporto della comunità di sicurezza. Finora, dice, il feedback iniziale è stato “molto positivo”.
MITRE è meglio conosciuto nel settore della sicurezza informatica per essere a capo del sistema Common Vulnerabilities and Exposures (CVE) che identifica le vulnerabilità software note e, più recentemente, per il framework ATT&CK che mappa i passaggi comuni utilizzati dai gruppi di minacce per infiltrarsi nelle reti e violare i sistemi.
Martin dice che farà una dimostrazione del framework SoT e fornirà maggiori dettagli sul progetto durante la sua presentazione. Il framework comprende attualmente 12 aree di rischio di primo livello, dalla stabilità finanziaria alle pratiche di sicurezza informatica, che le organizzazioni dovrebbero valutare durante il processo di acquisizione.
Più di 400 domande specifiche trattano in dettaglio questioni, ad esempio se il fornitore sta monitorando correttamente e accuratamente i componenti software e la loro integrità e sicurezza.
Lo sviluppo di supercomputer per l’intelligenza artificiale sta entrando in una nuova orbita: in termini di scala, costi e consumi energetici e infrastrutture e megaprogetti. Uno studio condott...
Il 25 Aprile, data simbolo della Liberazione italiana dal fascismo, ci ricorda il valore della libertà, conquistata con il sacrificio di partigiani e combattenti. In un’era dominata dal di...
In un mondo dove ogni giorno si registrano migliaia di attacchi informatici, molte aziende continuano a sottovalutare l’importanza della cybersecurity, affidandosi a “sedicenti esperti&#...
AI, AI e ancora AI. E sembra che l’intelligenza artificiale giorno dopo giorno ci porti innovazioni sia come difesa ma soprattutto, come attacco. L’intelligenza artificiale è gi...
Il collettivo di ricerca in sicurezza informatica HackerHood, parte dell’universo della community di Red Hot Cyber, ha recentemente scoperto due nuove vulnerabilità ...
Copyright @ REDHOTCYBER Srl
PIVA 17898011006