Secondo Axitea proteggere la supply chain diventa fondamentale in un mondo sempre più connesso

Andrea Lambiase, Head of Management Consulting di Axitea, riflette sulla criticità della catena di approvvigionamento quale crescente vettore d’attacco e sull’importanza di un approccio circolare alla sicurezza.
Partner e fornitori tendono ad essere l’anello più debole della catena di un sistema di sicurezza, e la stessa cosa vale anche nell’ambito della cybersecurity visto anche che tutte le aziende oggi sono connesse, anzi iperconnesse. Dati critici vengono condivisi ogni giorno in supply chain globali di vasta portata, dove nessuna impresa risulta mai davvero distaccata e autonoma dal sistema di produzione economica complessivo. In parallelo, l’inarrestabile digitalizzazione dei processi, con la relativa estensione della superficie di contatto, ha prodotto fattori di rischio intrinseci per cui le fughe di dati possono essere causate da aggressori esterni e interni con un travolgente effetto domino.
Eppure, nonostante ciò, le aziende continuano spesso a percepire (e quindi poi a pianificare ed eseguire le azioni di prevenzione e di protezione) la sicurezza informatica allo stesso modo: qualcosa che accade all’interno dei confini delle loro quattro mura o meglio del loro sistema informativo. Il problema è che, per quanto un’azienda possieda un’eccellente organizzazione in termini di cybersecurity, non ha alcuna garanzia sugli standard di sicurezza presenti nelle terze parti.
I fornitori: l’anello più debole della catena?
Colonial Pipeline, SolarWinds e Microsoft Exchange; e altri casi ugualmente noti come Home Depot, Target, Equifax e Panama Papers: i segnali che evidenziano come la sicurezza informatica sia un problema fondamentale della supply chain non mancano. Anche i dati ci ricordano che oggi oltre il 60% dei problemi di sicurezza informatica si verificano presso domini di terze parti che lavorano nelle catene di approvvigionamento e, secondo un sondaggio condotto da Deloitte, l’85% delle stesse ha subito almeno un’interruzione delle forniture nel corso del 2020.
In altri termini, le minacce informatiche per una realtà aziendale non derivano più solamente da un attacco informatico diretto, anzi. Spesso i gateway dei fornitori sono scarsamente presidiati, vuoi per un livello inferiore di difese informatiche adottate (carenza di budget, visione limitata, bassa consapevolezza, risorse non specializzate) o per la debolezza dei comportamenti (da punto di vista del risk management), e rappresentano per gli hacker un ottimo veicolo per accedere ad asset di elevato valore attraverso ransomware mirati e strategie di phishing.
La supply chain, dunque, rappresenta un fattore di rischio che sta crescendo in frequenza, volume e dannosità coinvolgendo non solo le grandi aziende, ma anche le piccole e medie imprese, parte integrante del processo produttivo e dello sviluppo economico complessivo; e soprattutto, la difficoltà di gestione di questi pericoli è ancora più complessa, perché l’esposizione ai rischi non termina con la fine del rapporto con il fornitore il cui sistema informativo è stato compromesso.
Ma, per quanto la situazione sia complicata, una strategia di supply chain risk mitigation è possibile: adottare una “sicurezza circolare”, un approccio metodologico e funzionale al rafforzamento e alla gestione continuativa dei requisiti della sicurezza integrata che si contraddistingua per un’inclusione attiva del processo di approvvigionamento e della catena di fornitori.
Come mitigare il rischio reale della supply chain?
Come abbiamo visto, un approccio alla sicurezza informatica incentrato solo sull’azienda, che non tenga conto delle terze parti coinvolte, espone sistematicamente operazioni critiche e dati preziosi agli attacchi, aumentando effettivamente la vulnerabilità di un’organizzazione.
Garantire la continuità operativa delle filiere significa pertanto avere una visione strategica di tutto quello che può impattare sulle catene di fornitura e proprio per questo le imprese odierne non possono evitare di pensare in una logica allargata “chain to chain”.
Le stesse forniture di sicurezza (tecnologie e servizi professionali correlati) erogate dai fornitori, vanno ricomprese in un’analisi articolata e profonda da parte dell’azienda per evitare o limitare il rischio che singole componenti (ad esempio software o il firmware di device IoT) possano minare le fondamenta del sistema di sicurezza aziendale, con impatti rilevanti nella perdita di dati sensibili e/o nella reputazione, e questo aspetto si integra a due processi fondamentali che devono essere sempre realizzati: il controllo delle terze parti (Supply Chain Management) e quello di gestione degli incidenti (Incident Handling).
Vale a dire che un servizio di Supply Chain Risk Mitigation deve partire mettendo sotto monitoraggio le ragioni sociali che il cliente chiede di controllare attraverso tecniche specifiche, ma al contempo che la sola tecnologia non basta, dovendosi necessariamente affiancare ad esperti che siano in grado di interpretare le informazioni recuperate e di trasformarle in indicazioni utili e organizzate per criticità.
Cyber Intelligence e misurazione del livello di sicurezza delle proprie terze parti, partendo da analisi pubbliche (OSINT) e private (Deep & Dark Web), devono potersi connettere a un’infrastruttura che consenta di avere visibilità e capacità di intervento sugli eventi costante, 24/7, come nel caso di un SOC – Security Operation Center.
I cybercriminali sono attivi 365 giorni l’anno, senza pause; tale dev’essere anche la sicurezza.
Contenuti correlati
-
Realizzare in modo semplice una supply chain sicura per asset management
La sicurezza è una componente vitale di qualsiasi sistema che richieda la gestione attiva di asset utilizzati sul campo. Gli operatori devono poter avere la sicurezza che le informazioni in loro possesso sulle risorse in campo siano...
-
La ricerca di Ivanti su supply chain e IIoT
Una recente ricerca di Ivanti Wavelink, la business unit di Ivanti per le soluzioni di supply chain, ha evidenziato i trend verso l’incremento di automazione, connettività e intelligence nei processi della supply chain industriale. Il sondaggio, condotto...
-
Siamo sempre più dipendenti dal digitale e questo intensificherà le minacce informatiche
Andrea Lambiase, Head of Management Consulting e Data Protection Officer di Axitea, spiega perché la crescente digitalizzazione delle imprese porta con sé un incremento dei livelli di rischio cyber. Il Global Risks Report 2022 recentemente rilasciato dal...
-
Nell’era del COVID-19 la produzione si affida ai robot
È oramai sotto gli occhi di tutti l’enorme impatto prodotto su scala planetaria da COVID-19, che ha inciso sulla salute di milioni di persone e provocato uno sconvolgimento senza precedenti sulle economie di tutto il mondo. Sono...
-
SMKL: l’approccio Kaizen allo Smart Manufacturing
Il nuovo approccio alla digitalizzazione di Mitsubishi Electric prende il nome di SMKL, “Smart Manufacturing Kaizen Level” e si basa sulla filosofia giapponese del miglioramento continuo. Questa filosofia, chiamata Kaizen, mira a conseguire obiettivi ambiziosi ma con...
-
Uno studio di SAP e Oxford Economics sulle supply chain sostenibili
SAP e Oxford Economics hanno intervistato 1.000 Supply Chain Manager di tutto il mondo e tutti i settori per identificare le aree principali dove è possibile coniugare gli obiettivi apparentemente divergenti di sostenibilità, innovazione e resilienza con...
-
Ransomware: il settore manifatturiero in prima fila
Maurizio Tondi, Director Security Strategy di Axitea, ha analizzato il crescente fenomeno del ransomware e i comportamenti da tenere quando si viene attaccati. Device bloccati e dati inaccessibili o sottratti; ricatti dietro cui si cela la minaccia...
-
Gestire le supply chain in un mercato in rapida evoluzione
Si può dire che gli ultimi 12 mesi sono stati diversi da tutti gli altri per così tanti settori, ma il mercato dei componenti elettronici, in particolare, ha lottato con una serie di sconvolgimenti che non potevano...
-
La “tempesta perfetta” crea carenze nella supply chain dei componenti elettronici
Siamo nel mezzo di quella che potrebbe essere definita una “tempesta perfetta” che sta creando enormi carenze nella supply chain dei componenti elettronici. Anche prima della pandemia da COVID-19, le supply chain stavano dando mostra dei primi...
-
PC all-in-one per la terapia intensiva
Come soddisfare il boom di richieste nonostante la carenza di componenti. Leggi l’articolo completo su Embedded 77