supply-chain
SICUREZZA INFORMATICA

Supply Chain e Cyber Security, un’accoppiata difficile?

La Supply Chain rappresenta uno dei principali anelli deboli per la Cyber Security al momento.

Ma per quale Motivo?

Oggi, all’epoca dell’Industria 4.0, dove ogni tassello della filiera è sempre più interconnesso, le organizzazioni fanno sempre più fatica a controllare le misure di sicurezza adottate dai partner lungo la catena di approvvigionamento.

Questo scenario non può che creare una ghiotta opportunità per i criminali informatici di attaccare l’azienda bersaglio senza neanche passare dalla “porta principale”.

Dimenticatevi le migliori strategie di Cyber Resilience interne, se uno dei vostri fornitori non ha ugualmente a cuore le migliori soluzioni e Best Practice in tema Cyber Security, i vostri sforzi nel mettere in sicurezza il perimetro aziendale potrebbero rivelarsi vani.

Prendere atto di questo fatto è il primo passo, sia le organizzazioni sia per i loro partner, nella comprensione del problema. Se non c’è collaborazione le problematiche legate ad attacchi lungo la filiera non faranno che aumentare.

Digital Supply Chain, il vero punto debole

Le organizzazioni parte di una Supply Chain più o meno estesa sono prese di mira perché, spesso, non sono sufficientemente consapevoli delle potenziali minacce e potrebbero non disporre di risorse adeguate a gestire problematiche di sicurezza ad alto livello.

È chiaro che il Cyber Risk legato a queste terze parti obblighi ad ampliare sostanzialmente il perimetro tradizionale, relativamente alla gestione della sicurezza informatica.

Ha senso perciò parlare di Supply Chain Cyber Security come parte integrante del Cyber Security Framework Aziendale.

Questo perché – volendo utilizzare un termine molto italiano – la catena del valore non è più solo fisica, fatta di trasporti e catene di montaggio. Anche i software e hardware sono da tempo di diritto all’interno della Supply Chain, motivo per cui, infatti, il settore è diventato preda dei Criminal Hacker.

Non è pensabile trovare una società i cui asset tecnologici non siano parte integrante della catena del valore. Non esistono aziende che non utilizzino pacchetti SaaS, piattaforme software ready made, sistemi operativi e via discorrendo…

Pensate quindi agli impatti che generano attacchi su questo fronte. I Criminal Hacker in grado di compromettere un software, o la delivery, di fatto stanno bypassando tutte le tradizionali difese di Cyber Security Framework tradizionale.

In questo caso entra anche in capo un secondo aspetto, gli attacchi alla Software Supply Chain sono doppiamente dannosi, perché oltre che causare danni fisici, causano un fortissimo danno in termini di brand identity ai provider, perché violano la fiducia di base tra fornitore di software e consumatore.

Gli attacchi verso i provider (spesso il primo tassello della catena) possono permettere ai Criminal Hacker, di interrompere il servizio di un gran numero di sistemi attraverso un unico attacco. Le aziende che utilizzano software corrotto potrebbero cadere vittime di attacchi ransomware, perdere preziose informazioni proprietarie (Il famoso brand IP) ed essere soggette a sabotaggi commerciali.

Welcome to the IoT world

Le organizzazioni sono sempre più interconnesse e, se da un lato ciò fornisce una serie di vantaggi commerciali, dall’altro comporta anche rischi per la sicurezza informatica. I criminali informatici sono molto consapevoli di queste connessioni e le utilizzano per accedere a reti altrimenti ben protette.

Nell’odierno mondo dell’Internet delle cose (Internet of Things – IoT), delle relazioni digitali acquirente-venditore e dell’automazione robotica dei processi, la vulnerabilità delle aziende nei confronti dei danni causati da falle nella Cyber Security sono in smisurato aumento.

Le aziende possono disporre di strumenti di sicurezza e protezione, ma devono chiedersi se i loro fornitori, e i fornitori dei loro fornitori, e così via lungo la catena del valore, hanno lo stesso tipo di protezione.

Per fortuna, esistono già alcune best practice per abbassare l’asticella del Cyber Risk derivante dalla Supply Chain:

  • Rivedere le procedure di sicurezza interne ed esterne: Le organizzazioni non dovrebbero rivedere solo le proprie infrastrutture interne, ma anche quelle dei fornitori e dei partner. Mentre i sistemi interni potrebbero avere forti pratiche di sicurezza per contrastare un’ampia gamma di attacchi diretti, i collaboratori potrebbero non aderire alle stesse pratiche. Di conseguenza, le aziende devono esaminare a fondo i fornitori prima di integrarli completamente nelle infrastrutture interne.
  • Stabilire linee guida e accordi di sicurezza condivisi scritti: I Criminal Hacker possono utilizzare il sito web di un fornitore per ospitare malware. Ove possibile, le organizzazioni dovrebbero richiedere ai fornitori di aderire a processi e protocolli che riducano al minimo la probabilità di tali attacchi. Un accordo scritto dovrebbe richiedere ai fornitori di fornire una notifica tempestiva di eventuali incidenti di sicurezza interna, nonché rapporti periodici sulla sicurezza per accertarne regolarmente lo stato di sicurezza.
  • Formazione e condivisione delle migliori pratiche di sicurezza con il personale e i fornitori: Mentre la tecnologia è essenziale, l’errore umano è ancora la fonte primaria di violazioni dei dati. Un recente rapporto ha rivelato che il 95% di tutti gli incidenti di sicurezza nascono da errori umani: dal semplice Phishing fino all’inserder threat. La formazione aiuta le persone a identificare i potenziali attacchi e dovrebbe essere costantemente aggiornata in modo che le persone possano agire come prima linea di difesa.
  • Attuazione di attività periodiche di analisi di rischio tecnologico che prevedano attività di:

© Italiaonline S.p.A. 2020Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963