Quali minacce per la supply chain?

Perché le supply chain sono diventate un bersaglio degli attacchi informatici?

Gli ecosistemi aziendali si sono ampliati negli anni grazie all’ingresso nel loro perimetro di molteplici e interconnesse supply chain. Da qui la necessità di avere relazioni sempre più intense e collaborative con i propri fornitori. Come conseguenza abbiamo purtroppo assistito a un incremento di attacchi informatici: quando le aziende condividono le loro reti con i propri fornitori, basta che solo uno di loro sia vulnerabile per far cedere tutto il sistema. Proprio per questo i governi di tutto il mondo hanno sottolineato l’importanza delle supply chain come aree d’urgente attenzione nell’affrontare il cyber risk nei prossimi anni.

Oltrepassare il proprio perimetro

Negli ultimi anni molte società hanno lavorato per migliorare la propria cybersicurezza e stanno in effetti diventano bersagli sempre più difficili da colpire. Sebbene ora si possano definire ben difese, devono però confrontarsi con la loro maggiore debolezza ovvero i loro fornitori, solitamente più vulnerabili.

Contemporaneamente il panorama delle cyber minacce è mutato, intensificandosi. Gli eventi dell’anno appena trascorso hanno significato per i professionisti dell’IT dover garantire la sicurezza da una postazione di lavoro in remoto e assicurarsi che gli utenti avessero totale accessibilità alla rete aziendale. In più hanno anche dovuto gestire una moltitudine di istanze da remoto, confrontandosi con una superficie d’attacco molto più ampia. Come risultato i punti di vulnerabilità si sono moltiplicati, procurando ai malintenzionati più accessi per penetrare nelle aziende e ricattarle.

Quando poi si tratta di supply chain è quasi impossibile gestire con efficienza il rischio, a meno di non conoscere perfettamente le difese messe in campo dai fornitori ed essere sicuri che siano all’altezza di quelle aziendali. Le società devono valutare bene il rischio informatico associato con queste relazioni di scambio e devono mitigare quei rischi il più possibile.

Più facile a dirsi che a farsi. Quando si inviano e si ricevono informazioni fondamentali per far funzionare la supply chain, l’unica opzione disponibile per difendersi è identificare e gestire al meglio i rischi palesi. Le aziende devono rivalutare il rischio attuale, monitorando i programmi, gli investimenti in tecnologia e anche dando la precedenza alla governance della sicurezza informatica e dei dati.

Garantirsi la protezione essenziale

Come requisito minimo, le aziende dovrebbero verificare di possedere – sia loro che i loro fornitori – framework perla valutazione dei controlli di sicurezza, come Cyber Essentials, NIST e ISO 27001, abbinati a una buona gestione dei dati. Devono controllare accuratamente e monitorare in modo continuativo i partner della supply chain. Devono capire quali sono i dati dei partner di cui avranno bisogno e perché, e anche quali livello di rischio devono affrontare. Parimenti, devono capire quali controlli devono esercitare a loro volta i fornitori, per proteggere i dati e garantirsi contro le minacce che vengono dall’interno e dall’esterno. Tutte queste operazioni devono essere monitorate, loggate e regolarmente revisionate; inoltre si dovrebbe condividere una procedura minima di sicurezza per le attività di routine.

Così come i processi, anche le persone svolgono un ruolo fondamentale nel minimizzare i rischi. Consigliamo di avviare lezioni di cybersecurity perché i dipendenti conoscano i pericoli esistenti e sappiano come individuare attività malevole. Dovrebbero inoltre conoscere le richieste delle normative sui dati e sapere quali dati possono condividere e con chi. Dovrebbero infine sapere esattamente cosa fare in caso di data breach, con un piano di recovery condiviso e regolarmente rivisto.

Le best practice del dipartimenti IT dovrebbero essere usate per minimizzare i rischi. Un buon uso delle risorse IT permette di protegger in modo automatico i dati sensibili così che quando i dipendenti inevitabilmente faranno un errore, la tecnologia sia pronta a proteggere l’azienda.

Lo scambio sicuro di informazioni con i fornitori

Quindi come possono le aziende inviare e ricevere informazioni con i propri fornitori in modo sicuro? Come possono essere certi che solo i fornitori autorizzati ricevano dati sensibili? Ecco che gli strumenti per la classificazione dei dati diventano fondamentali, per assicurarsi che i dati sensibili siano trattati, archiviati e usati nel modo corretto per tutto il periodo necessario, in relazione alla loro importanza per l’organizzazione. Grazie a una corretta classificazione che si fa usando l’etichettatura dei dati e le applicazioni di metadati a email e documenti, proteggiamo le aziende dal rischio che dati critici vengano mostrati a enti non autorizzati che si trovano nella linea di distribuzione della supply chain.

Allo stesso modo, i dati che non sono correttamente crittografati durante gli invii possono essere intercettati, quindi usare un sistema sicuro e conforme alle normative per l’invio/ricezione di informazioni ridurrà in maniera significativa il rischio di esfiltrazione. Un software di file transfer gestito (Managed File Transfer – MFT) facilita lo scambio automatizzato di dati. Si tratta di un canale protetto che offre una piattaforma centrale per lo scambio di informazioni, insieme a audit, controllo degli accessi degli utenti e altre protezioni per il file transfer.

Stratificare le misure di sicurezza

Le aziende dovrebbero anche stratificare le misure di sicurezza per neutralizzare qualsiasi forma di minaccia da parte di un fornitore. Per la sua pervasività, la mail è un canale particolarmente vulnerabile ed è spesso usato dai cybercriminali che si fingono partner affidabili. È quindi fondamentale che le aziende siano adeguatamente protette dal malware in entrata, dalle APT e da qualsiasi altra minaccia che possa porre a rischio l’attività.

Infine, le aziende devono essere sicure che i documenti caricati o scaricati dal web siano analizzati in dettaglio, anche se provengono da una fonte affidabile. Per farlo in maniera efficace, hanno bisogno di una soluzione che possa rimuovere i rischi da email, web e endpoint, pur permettendo lo scambio di informazioni. La Adaptive Data Loss Prevention consente lo scambio di informazioni e allo stesso tempo rimuove le minacce, protegge i dati sensibili e garantisce la conformità. Non diventa un ostacolo per il business e non impone la gestione di carichi di lavoro. Questo è molto importante perché la gli approcci della DLP tradizionale “stop-and-block” hanno spesso prodotto troppi ritardi nelle comunicazioni necessarie e elevate spese di gestione per la presenza di numerosi falsi positivi.

Attacchi informatici in aumento

Prevediamo che in prospettiva si arriverà ad attacchi condotti da criminalità organizzate. Gli attaccanti già oggi utilizzano il ransomware: il passo ulteriore sarà indirizzare questo attacco alla supply chain. Avere il meglio che tecnologia, politiche e programmi di formazione possono offrire deve essere la prima priorità per il 2021.

Se vi interessa scoprire di più su come proteggere la vostra supply chain, scaricate la nostra guida “Managing Cybersecurity Risk in the Supply Chain” (in inglese).