Secondo Axitea proteggere la supply chain diventa fondamentale in un mondo sempre più connesso
Andrea Lambiase, Head of Management Consulting di Axitea, riflette sulla criticità della catena di approvvigionamento quale crescente vettore d’attacco e sull’importanza di un approccio circolare alla sicurezza.
Partner e fornitori tendono ad essere l’anello più debole della catena di un sistema di sicurezza, e la stessa cosa vale anche nell’ambito della cybersecurity visto anche che tutte le aziende oggi sono connesse, anzi iperconnesse. Dati critici vengono condivisi ogni giorno in supply chain globali di vasta portata, dove nessuna impresa risulta mai davvero distaccata e autonoma dal sistema di produzione economica complessivo. In parallelo, l’inarrestabile digitalizzazione dei processi, con la relativa estensione della superficie di contatto, ha prodotto fattori di rischio intrinseci per cui le fughe di dati possono essere causate da aggressori esterni e interni con un travolgente effetto domino.
Eppure, nonostante ciò, le aziende continuano spesso a percepire (e quindi poi a pianificare ed eseguire le azioni di prevenzione e di protezione) la sicurezza informatica allo stesso modo: qualcosa che accade all’interno dei confini delle loro quattro mura o meglio del loro sistema informativo. Il problema è che, per quanto un’azienda possieda un’eccellente organizzazione in termini di cybersecurity, non ha alcuna garanzia sugli standard di sicurezza presenti nelle terze parti.
I fornitori: l’anello più debole della catena?
Colonial Pipeline, SolarWinds e Microsoft Exchange; e altri casi ugualmente noti come Home Depot, Target, Equifax e Panama Papers: i segnali che evidenziano come la sicurezza informatica sia un problema fondamentale della supply chain non mancano. Anche i dati ci ricordano che oggi oltre il 60% dei problemi di sicurezza informatica si verificano presso domini di terze parti che lavorano nelle catene di approvvigionamento e, secondo un sondaggio condotto da Deloitte, l’85% delle stesse ha subito almeno un’interruzione delle forniture nel corso del 2020.
In altri termini, le minacce informatiche per una realtà aziendale non derivano più solamente da un attacco informatico diretto, anzi. Spesso i gateway dei fornitori sono scarsamente presidiati, vuoi per un livello inferiore di difese informatiche adottate (carenza di budget, visione limitata, bassa consapevolezza, risorse non specializzate) o per la debolezza dei comportamenti (da punto di vista del risk management), e rappresentano per gli hacker un ottimo veicolo per accedere ad asset di elevato valore attraverso ransomware mirati e strategie di phishing.
La supply chain, dunque, rappresenta un fattore di rischio che sta crescendo in frequenza, volume e dannosità coinvolgendo non solo le grandi aziende, ma anche le piccole e medie imprese, parte integrante del processo produttivo e dello sviluppo economico complessivo; e soprattutto, la difficoltà di gestione di questi pericoli è ancora più complessa, perché l’esposizione ai rischi non termina con la fine del rapporto con il fornitore il cui sistema informativo è stato compromesso.
Ma, per quanto la situazione sia complicata, una strategia di supply chain risk mitigation è possibile: adottare una “sicurezza circolare”, un approccio metodologico e funzionale al rafforzamento e alla gestione continuativa dei requisiti della sicurezza integrata che si contraddistingua per un’inclusione attiva del processo di approvvigionamento e della catena di fornitori.
Come mitigare il rischio reale della supply chain?
Come abbiamo visto, un approccio alla sicurezza informatica incentrato solo sull’azienda, che non tenga conto delle terze parti coinvolte, espone sistematicamente operazioni critiche e dati preziosi agli attacchi, aumentando effettivamente la vulnerabilità di un’organizzazione.
Garantire la continuità operativa delle filiere significa pertanto avere una visione strategica di tutto quello che può impattare sulle catene di fornitura e proprio per questo le imprese odierne non possono evitare di pensare in una logica allargata “chain to chain”.
Le stesse forniture di sicurezza (tecnologie e servizi professionali correlati) erogate dai fornitori, vanno ricomprese in un’analisi articolata e profonda da parte dell’azienda per evitare o limitare il rischio che singole componenti (ad esempio software o il firmware di device IoT) possano minare le fondamenta del sistema di sicurezza aziendale, con impatti rilevanti nella perdita di dati sensibili e/o nella reputazione, e questo aspetto si integra a due processi fondamentali che devono essere sempre realizzati: il controllo delle terze parti (Supply Chain Management) e quello di gestione degli incidenti (Incident Handling).
Vale a dire che un servizio di Supply Chain Risk Mitigation deve partire mettendo sotto monitoraggio le ragioni sociali che il cliente chiede di controllare attraverso tecniche specifiche, ma al contempo che la sola tecnologia non basta, dovendosi necessariamente affiancare ad esperti che siano in grado di interpretare le informazioni recuperate e di trasformarle in indicazioni utili e organizzate per criticità.
Cyber Intelligence e misurazione del livello di sicurezza delle proprie terze parti, partendo da analisi pubbliche (OSINT) e private (Deep & Dark Web), devono potersi connettere a un’infrastruttura che consenta di avere visibilità e capacità di intervento sugli eventi costante, 24/7, come nel caso di un SOC – Security Operation Center.
I cybercriminali sono attivi 365 giorni l’anno, senza pause; tale dev’essere anche la sicurezza.
Contenuti correlati
-
Il progresso della supply chain nei video di DigiKey
DigiKey ha annunciato la terza stagione della serie di video “La trasformazione della supply chain”, sponsorizzata da Omron Automation e onsemi. Il primo dei tre video della serie, intitolato “Ottimizzazione della logistica della supply chain“, esplora l’evoluzione...
-
Cerchi concentrici e intelligenza artificiale: il muro invisibile che protegge persone e aziende
Di Nico Paciello, Marketing & Communication Manager, Axitea Viviamo in un mondo ormai fortemente interconnesso, dove le minacce alla sicurezza assumono forme sempre più ibride e pervasive. Non basta proteggere solo il perimetro fisico o l’infrastruttura digitale:...
-
Rafforzare le supply chain degli OEM: il ruolo delle strategie di “second sourcing”
Un’analisi dei vantaggi dell’attuazione di una strategia di approvvigionamento basata sul second sourcing in grado di attenuare i rischi legati alle interruzioni della catena di fornitura Leggi l’articolo completo su EO520
-
Furto di credenziali aziendali: come proteggersi da strategie di attacco in evoluzione
Cesare Di Lucchio, SOC Manager, Axitea Quando parliamo di cybersecurity, non c’è evoluzione tecnologica che tenga: il primo e più importante veicolo di infezione rimane sempre il fattore umano. A ragione, l’ultimo rapporto pubblicato da IBM X-FORCE...
-
Tutti i vantaggi della produzione interna di quarzi
Le supply chain, che hanno subito interruzioni e rallentamenti in molti ambiti, influiscono anche sulla disponibilità di cristalli, oscillatori e clock in tempo reale. I produttori dotati di impianti di produzione di quarzi e di circuiti integrati hanno...
-
Le criticità della supply chain degli ultimi tre anni in un report di reichelt elektronik
Per il terzo anno consecutivo, 255 responsabili di aziende italiane di vari settori industriali sono stati intervistati in occasione della realizzazione del report sulla supply chain commissionato da reichelt elektronik. Dai risultati emerge che le interruzioni nella...
-
A&D: tutti i vantaggi della trasformazione digitale
I problemi del settore Aerospaziale e Difesa relativi a supply chain e carenza di personale si possono risolvere in maniera efficace con la trasformazione digitale Leggi l’articolo completo su EO 513
-
Realizzare in modo semplice una supply chain sicura per asset management
La sicurezza è una componente vitale di qualsiasi sistema che richieda la gestione attiva di asset utilizzati sul campo. Gli operatori devono poter avere la sicurezza che le informazioni in loro possesso sulle risorse in campo siano...
-
La ricerca di Ivanti su supply chain e IIoT
Una recente ricerca di Ivanti Wavelink, la business unit di Ivanti per le soluzioni di supply chain, ha evidenziato i trend verso l’incremento di automazione, connettività e intelligence nei processi della supply chain industriale. Il sondaggio, condotto...
-
Siamo sempre più dipendenti dal digitale e questo intensificherà le minacce informatiche
Andrea Lambiase, Head of Management Consulting e Data Protection Officer di Axitea, spiega perché la crescente digitalizzazione delle imprese porta con sé un incremento dei livelli di rischio cyber. Il Global Risks Report 2022 recentemente rilasciato dal...