Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Crowdtour Promo Banner For Milan V1 970x120 Desktop
UtiliaCS 320x100
Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024

Supply Chain e Software Open Source: Le Nuove Linee Guida Della Cina per il 2024

Redazione RHC : 24 Dicembre 2024 11:28

In un mondo fortemente digitale, spesso tendiamo a ignorare le novità e i progressi introdotti da paesi come la Cina e la Russia, considerandoli come realtà lontane e ostili verso i nostri obiettivi tecnologici. Tuttavia, queste informazioni, se adeguatamente esplorate e analizzate, potrebbero offrirci spunti preziosi per migliorare le nostre tecnologie e strategie di sicurezza.

Chiudersi dietro barricate di nazionalismo e costruire muri digitali non solo limita la nostra crescita, ma indebolisce anche la nostra capacità di affrontare le sfide globali. Al contrario, la collaborazione e la condivisione delle conoscenze tra nazioni diverse ci permettono di diventare più forti, creando un ecosistema tecnologico più sicuro e resiliente per tutti.

Il 19 dicembre 2024, a Pechino, si è svolto il “Salone 2024 dell’Open Source e della Sicurezza del Software”, un evento di grande rilievo ospitato dalla China Academy of Information and Communications Technology (CAICT).

Il report Software Supply Chain Security Development Insight Report (2024)


Nuovo Fumetto Betti

CALL FOR SPONSOR - Sponsorizza l'ottavo episodio della serie Betti-RHC

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Conosci il nostro corso sul cybersecurity awareness a fumetti? 
Red Hot Cyber sta ricercando un nuovo sponsor per una nuova puntata del fumetto Betti-RHC mentre il team è impegnato a realizzare 3 nuovi episodi che ci sono stati commissionati. 
Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Durante l’incontro, è stato ufficialmente presentato il Software Supply Chain Security Development Insight Report (2024), un rapporto fondamentale che offre una visione approfondita sullo stato della sicurezza della catena di fornitura del software, una tematica sempre più cruciale per la sicurezza informatica globale. Questo rapporto evidenzia le definizioni, le sfide e le opportunità legate alla governance della sicurezza nella catena di fornitura, con un focus particolare sulle politiche e sugli standard in Cina.

La crescente attenzione alla sicurezza della catena di fornitura del software è il risultato di una consapevolezza globale sui rischi legati alle vulnerabilità nei software di terze parti. Questi rischi possono compromettere non solo la sicurezza delle applicazioni, ma anche l’integrità dell’intera infrastruttura IT di un’organizzazione. La governance della sicurezza della catena di fornitura, come sottolineato nel rapporto, è essenziale per promuovere uno sviluppo sano e sostenibile dell’industria del software, contribuendo a ridurre le minacce alla sicurezza e garantendo che i prodotti software siano sviluppati e gestiti in modo sicuro.

Il rapporto evidenzia l’importanza di una visione a 360 gradi nella gestione della sicurezza della catena di fornitura del software. A livello globale, sono emersi strumenti e tecnologie per migliorare la protezione delle catene di fornitura, ma è necessaria una coordinazione a livello nazionale e internazionale per ottenere risultati concreti. La collaborazione tra diversi attori della catena, tra cui sviluppatori, fornitori e utenti, è fondamentale per costruire un ecosistema di sicurezza robusto e resiliente.

Uno sguardo critico all’Open Source

Un altro aspetto fondamentale trattato nel rapporto riguarda l’adozione e l’implementazione di standard di sicurezza. In Cina, numerosi enti di standardizzazione hanno lavorato intensamente per sviluppare e promuovere norme che definiscano i requisiti di sicurezza per la catena di fornitura del software. Tra i principali risultati c’è la creazione degli standard GB/T43698-2024 e GB/T43848-2024, che stabiliscono requisiti di sicurezza per il software e metodi di valutazione della sicurezza del codice open source. Questi standard sono essenziali per uniformare e ottimizzare la gestione della sicurezza, facilitando l’adozione di buone pratiche da parte delle imprese.

Inoltre, il rapporto evidenzia come molte aziende cinesi stiano utilizzando la governance open source come punto di partenza per rafforzare la sicurezza della catena di fornitura. Questo approccio mira a migliorare la gestione dei fornitori e a costruire una distinta base del software, che costituisce un elemento cruciale per garantire la trasparenza e la sicurezza nelle fasi di sviluppo e distribuzione del software. Più di il 73% delle imprese cinesi ritiene che la governance open source sia un passo fondamentale per affrontare le vulnerabilità della catena di fornitura.

Un ulteriore punto trattato nel rapporto riguarda la gestione della sicurezza tra le parti della domanda e dell’offerta. La governance della sicurezza della catena di fornitura non riguarda solo i fornitori, ma coinvolge anche gli utenti finali del software. Le organizzazioni che acquistano software da terzi devono adottare pratiche rigorose per garantire che il software sia sicuro prima di essere integrato nei loro sistemi. Questo processo include la valutazione della sicurezza del software e la gestione dell’approvvigionamento per evitare l’introduzione di vulnerabilità.

Infine, il rapporto si conclude con una riflessione sulle prospettive future della sicurezza nella catena di fornitura del software. Sebbene ci sia stata una crescita significativa nella consapevolezza dei rischi e nell’adozione di misure di sicurezza, il panorama delle minacce è in continua evoluzione. Le organizzazioni devono essere pronte ad adattarsi rapidamente a nuove vulnerabilità e a rafforzare continuamente le proprie difese. Il rafforzamento della governance della sicurezza della catena di fornitura rimane un elemento centrale per proteggere le infrastrutture digitali globali.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
RMPocalypse: Un bug critico in AMD SEV-SNP minaccia la sicurezza del cloud
Di Redazione RHC - 13/10/2025

È stata identificata una vulnerabilità critica nell’architettura di sicurezza hardware AMD SEV-SNP, che impatta i principali provider cloud (AWS, Microsoft Azure e Google Cloud). Tale bug consente...

Immagine del sito
Un Cyber Meme Vale Più di Mille Slide! E ora Vi spieghiamo il perché
Di Redazione RHC - 13/10/2025

Nel mondo della sicurezza informatica, dove ogni parola pesa e ogni concetto può diventare complesso, a volte basta un’immagine per dire tutto. Un meme, con la sua ironia tagliente e goliardica e l...

Immagine del sito
Peter Samson, pioniere della cultura Hacker, ci fa ascoltare “Boards of Canada” su PDP-1
Di Redazione RHC - 12/10/2025

In un mondo in cui la musica è da tempo migrata verso lo streaming e le piattaforme digitali, un appassionato ha deciso di tornare indietro di sei decenni, a un’epoca in cui le melodie potevano anc...

Immagine del sito
Tra AI e paura Skynet insegna: “Costruiremo dei bunker prima di lanciare l’AGI”
Di Redazione RHC - 12/10/2025

La frase “Costruiremo sicuramente un bunker prima di lanciare l’AGI” dal quale prende spunto l’articolo, è stata attribuita a uno dei leader della Silicon Valley, anche se non è chiaro a chi...

Immagine del sito
Servizi RDP esposti nel mirino! Una botnet di 100.000 IP scandaglia la rete
Di Redazione RHC - 11/10/2025

Negli Stati Uniti, una vasta campagna coordinata tramite botnet sta prendendo di mira i servizi basati sul protocollo Remote Desktop Protocol (RDP). Un pericolo notevole è rappresentato dalla scala e...