Le catene di approvvigionamento globali hanno affrontato sfide da ogni angolazione negli ultimi due anni. Nel 2022, le aziende saranno probabilmente sottoposte a pressioni crescenti poiché continueranno a far fronte a carenze, ritardi, tensioni geopolitiche e aumenti dei prezzi all'interno della catena di approvvigionamento. Inoltre, la minaccia informatica in continua evoluzione sta colpendo le catene di approvvigionamento ovunque. Le aziende devono migliorare la gestione del rischio informatico tra i fornitori per supportare l'efficienza della catena di approvvigionamento e ridurre la possibilità di attacchi informatici.
Gli attacchi alla catena di approvvigionamento sono un serio motivo di preoccupazione. Una sola vulnerabilità nei sistemi di un fornitore può causare gravi interruzioni e consentire a un hacker di accedere a un'intera catena di organizzazioni.
Inoltre, stiamo assistendo ad un'evoluzione della caratura criminale degli hackers. Non più azioni singole o in gruppo allo scopo di un guadagno economico illecito, ma vere e proprie strutture 'governative', organizzate e strutturate al fine di danneggiare avversari politici e settori economici di interi Paesi per ottenerne vantaggi geopolitici. Possiamo sicuramente affermare che siamo già dentro una cyberwarfare.
Dal primo più grande attacco alla catena di approvvigionamento nel 2013 al negozio americano Target, abbiamo visto questi attacchi aumentare in modo esponenziale e circa l'84% delle organizzazioni ora ritiene che gli attacchi alla catena di approvvigionamento software saranno una delle maggiori minacce informatiche nei prossimi tre anni.
Esistono diversi metodi di attacco alla catena di approvvigionamento utilizzati dai criminali informatici, ma alcuni dei più comuni prevedono l'inserimento di malware all'interno dei sistemi di un'azienda prima che venga distribuito agli utenti.
Questo è stato il caso del famoso attacco SolarWinds del 2020. Il codice dannoso è stato iniettato nella build del software di Orion prima di essere distribuito a circa 18.000 clienti, comprese le principali società come MasterCard e PwC, nonché le agenzie governative. Altri vettori di minacce comuni per gli attacchi alla catena di approvvigionamento possono includere:
Fornitori di software di terze parti
Soluzioni di archiviazione dati
Piattaforme di sviluppo o test
Servizi di creazione siti web.
Spesso, gli hacker prendono di mira le aziende più piccole all'interno di una catena di approvvigionamento poiché è meno probabile che queste abbiano implementato soluzioni di sicurezza avanzate, rendendole così più facili da violare. Se quell'azienda è un fornitore di aziende molto più grandi, gli hacker possono usarle come punto d'appoggio per ottenere dati e risorse aziendali più preziosi.
L'impatto di un attacco alla catena di approvvigionamento come SolarWinds è significativo. Le perdite finanziarie possono accumularsi a causa di una serie di fattori, tra cui sanzioni normative, costi di indagine e gestione della reputazione. Questi incidenti possono lasciare un'impressione duratura, incidendo sulla fiducia dei consumatori e di conseguenza sui ricavi dell'azienda. È quindi fondamentale per tutte le organizzazioni affrontare la minaccia della catena di approvvigionamento, indipendentemente dalle dimensioni o dal settore.
Best practice per la sicurezza della catena di approvvigionamento
In sostanza, qualsiasi fornitore con accesso ai tuoi sistemi e dati ha il potenziale per rappresentare un rischio per la tua attività. Se un fornitore non segue le migliori pratiche di sicurezza, c'è un'alta probabilità che vengano violate, motivo per cui è importante andare oltre la valutazione della tua posizione di sicurezza interna e guardare all'esterno della tua catena di approvvigionamento più ampia. Le organizzazioni possono farlo in una certa misura, ma molte, specialmente quelle più grandi, hanno un numero enorme di fornitori e quindi, mentre potrebbero rischiare di valutare i loro fornitori più diretti, i subappaltatori o i fornitori ad hoc possono essere trascurati. Ognuno di questi fornitori di livello inferiore può offrire una backdoor per l'hacker, quindi trascurare di controllarli correttamente può aggiungere seri rischi alla tua catena di approvvigionamento.
Per formulare un quadro chiaro della tua catena di approvvigionamento e, in definitiva, identificare dove potrebbero risiedere le vulnerabilità, è importante tenere traccia dove sono conservati i tuoi dati e chi vi ha accesso. In che modo i tuoi fornitori proteggono e archiviano i dati? Quali controlli di accesso utente hanno in atto? Stanno conducendo adeguati controlli sui precedenti dei dipendenti e interrompendo l'accesso quando un dipendente lascia l'azienda?
Essere trasparenti con i fornitori su quali standard desideri che aderiscano aiuterà a incoraggiare un rapporto di fiducia e a garantire che tutti capiscano l'importanza della sicurezza.
Anche assicurarsi che i fornitori dispongano di buone procedure e politiche per ridurre al minimo l'errore umano sarà fondamentale per ridurre la possibilità di una violazione.
Molte aziende chiederanno ai fornitori di soddisfare uno standard di sicurezza informatica di terze parti riconosciuto in quanto ciò rende più facile sia per i fornitori sapere quali misure di sicurezza e controlli devono implementare, sia per l'azienda vedere le evidenze di ciò, poiché la maggior parte gli standard comporteranno una sorta di certificazione.
Negli Stati Uniti, NIST e HIPAA e nel Regno Unito, Cyber Essentials del governo coprono i controlli di sicurezza fondamentali che ogni azienda dovrebbe rispettare. C'è anche la serie ISO riconosciuta a livello internazionale , in particolare 27001 che aiuta le aziende a stabilire un sistema di gestione della sicurezza delle informazioni di alto livello.
Se la tua catena di approvvigionamento subisce un attacco, è importante essere in grado di individuare la fonte il più rapidamente possibile e contenere i danni perché questi tipi di attacchi possono diffondersi rapidamente. Se un fornitore scopre attività sospette, dovrebbero essere in atto processi che richiedono al fornitore di adottare misure per identificare la fonte dell'attacco e informarti dell'accaduto. Dovresti disporre di un piano di comunicazione del rischio in modo che sia chiaro di chi è il ruolo di comunicare cosa. Una volta che sai che c'è una situazione 'minacciosa', la tua azienda può reagire di conseguenza.
La sicurezza informatica e la gestione dei rischi della catena di approvvigionamento sono un processo continuo. Man mano che le minacce informatiche si evolvono e i criminali informatici diventano più sofisticati nei loro attacchi, le tue strategie potrebbero dover cambiare, quindi è necessario rivedere regolarmente sia la tua configurazione interna che quella dei tuoi fornitori e assicurarti di rimanere aggiornato su eventuali vulnerabilità.
Sebbene non sia possibile mitigare completamente il rischio di un attacco informatico alla catena di approvvigionamento, è possibile fare di più per ottenere una migliore supervisione di tutti i singoli fornitori e delle vulnerabilità.
La digitalizzazione nelle catene di approvvigionamento è necessaria per soddisfare la crescente domanda dei consumatori ed è probabile che si sviluppi ulteriormente. La sicurezza informatica deve quindi essere vista come una priorità assoluta per chi gestisce le catene di approvvigionamento, con l'obiettivo di attuare una solida strategia per ridurre al minimo i rischi informatici che sia rivista e aggiornata in linea con il mutevole panorama delle minacce odierne.
Se vorresti approfondire puoi attivare di 30 minuti gratuiti di Consulenza al seguente link https://www.cartesiostudio.com/ripresa-impresa-subito o scrivermi a info@cartesiostudio.com
Comments