Quando la catena logistica è presa di mira dai cybercriminali
Ora che le grandi aziende stanno acquisendo una crescente consapevolezza dei rischi informatici e della sicurezza IT, i cybercriminali tendono a rivolgere la propria attenzione sui loro appaltatori per raggiungere i propri obiettivi. Questa strategia di attacco che mira all'anello più debole richiede una maggiore collaborazione attraverso l'intera catena logistica e di approvvigionamento. Stormshield spiega perché.
Le grandi aziende stanno raggiungendo una certa maturità digitale riguardo alle minacce cyber dotandosi di una migliore protezione e acquisendo in generale una maggiore consapevolezza. Il fatto che sembrino perfettamente preparate, offusca il tendine di Achille di questi giganti: i loro fornitori.
Componenti dei diversi fornitori, il loro assemblaggio nelle linee di produzione, l’immagazzinamento dei prodotti finiti, la loro consegna alla rete di distribuzione, sono tutte fasi vulnerabili di qualsiasi ciclo produttivo e in quanto tali potenziali opportunità di manipolazione fraudolenta. Chi sospetterebbe di un pacchetto consegnato dall’abituale corriere? Allo stesso modo, chi sospetterebbe di un software fornito dal proprio service provider di fiducia? Invece che attaccare le grandi aziende in maniera diretta, i cybercriminali ora mirano alle terze parti interessate, più vulnerabili e quindi più facilmente tramutabili in porte d’accesso a reti e i dispositivi dei rispettivi grandi committenti. Trattandosi in genere di aziende di dimensioni più ridotte, dove spesso la tematica della cybersecurity e dell’igiene digitale passa in secondo piano, gli appaltatori sono di fatto un ghiotto obiettivo per i cyberattacchi.
Secondo i dati di uno studio condotto da Ponemon Institute nel 2018, il 56% delle organizzazioni coinvolte nell’analisi ha subito una violazione dei propri dati veicolata attraverso la rete di un fornitore. E solo il 35% delle aziende dispone di un elenco preciso delle aziende con cui condivide dati e informazioni sensibili. Un ulteriore studio del 2018 condotto dal Vanson Bourne Institute indica nel settore farmaceutico, biotecnologico, dei media e dell’intrattenimento, dell’ospitalità e dei servizi informatici gli ambiti cui i cybercriminali rivolgono la maggior attenzione. Anche i produttori di software possono essere interessati dal fenomeno, dato che le loro applicazioni sono giudicate affidabili e raggiungono molte aziende senza ostacolo, come dimostrato dal software contabile MEDoc impiegato in Ucraina, base di lancio di NotPetya nel 2017.
I rischi informatici dovuti alla catena di approvvigionamento e logistica sono più concreti di quanto si creda: “pensiamo al caso di aziende in cui i computer rientrano dopo una riparazione e sono consegnati direttamente agli impiegati senza che si controlli se durante il ripristino o il trasporto vi sia stato installato del malware”, suggerisce Alberto Brera, Country Manager Italia di Stormshield. E le mire dei cybercriminali sono innumerevoli per ogni nodo della catena di approvvigionamento: raccogliere informazioni su procedimenti di produzione riservati o su proprietà intellettuali, trafugare dati di clienti e partner o più semplicemente bloccare intere linee di produzione. Ritardi nei pagamenti, perdita di fatturati e compromissione della propria reputazione sono solo alcune delle più comuni conseguenze.
La tentazione di sottovalutare i rischi
Per gli hacker anche la più piccola azienda – la cui attività a prima vista potrebbe non apparire come
un traguardo importante – può essere un obiettivo rilevante. È tuttavia “la maggior parte delle piccole organizzazioni ritiene che la cosa non le riguardi”, nota Brera. “Non disponendo di fondi notevoli o di informazioni particolarmente sensibili nelle proprie reti, spesso non mettono in campo misure appropriate. È proprio come con le assicurazioni: risultano inutili fino a quando non se ne ha bisogno”. Un atteggiamento che porta inevitabilmente ad una sorta di omertà quando si verifica un incidente e che rende ancora più significativo lo slogan “tutti connessi, tutti implicati, tutti responsabili” adottato per il 2019 dell’agenzia nazionale francese per la sicurezza dei sistemi informativi ANSSI. “Vista la crescente interconnessione dei sistemi tra acquirenti e appaltatori è necessario coinvolgere qualsiasi parte interessata nelle misure di prevenzione al fine di garantire una sicurezza globale”, conclude Brera.
Una sola soluzione: collaborazione
Le attuale tecniche di protezione, come l’identificazione di incidenti attraverso comportamenti anomali o le simulazioni di attacco non sembrano più sufficienti per coprire l’attuale perimetro aziendale. La portata di tali strumenti risulta infatti limitata se vengono implementati solo per tutelare gli asset interni all’organizzazione senza considerare il resto dell’ecosistema. “Il livello di sicurezza di una catena è e sarà quello del suo anello più debole”, ricorda Brera. Di conseguenza la sfida maggiore per qualsiasi azienda é incrementare la consapevolezza dei rischi anche tra i propri appaltatori, allo stesso modo con cui farebbe con i propri impiegati.
Nel quadro di una migliore e più sicura condivisione delle informazioni tra fornitori e acquirenti, questi ultimi hanno la facoltà di svolgere un ruolo decisivo. “In occasione di una gara ad esempio possono assicurarsi che i fornitori partecipanti soddisfino determinati criteri di cybersecurity”, afferma Brera.
L’importanza di questo cambiamento risulta quanto più vitale tanto più prende corpo l’attuale modello di esternalizzazione massiccia dei servizi attraverso alleanze. Un modello che decreta la sopravvivenza delle sole aziende che saranno in grado di preservare l’integrità dei propri processi e dati, inclusi anche quelli di chi non controllano direttamente. Questa ambizione richiede alle aziende di selezionare in maniera oltremodo rigorosa i propri partner, di automatizzare ancora e sempre i flussi e soprattutto di instaurare un vero spirito di cooperazione dall’uno all’altro capo della catena di approvvigionamento. Siamo pronti?
Fonte dell’immagine: Shutterstock – fornita su licenza Stormshield – autore: William Potter.
Contenuti correlati
-
Procurement dei materiali indiretti: risultati della Ricerca MRO 2024 di RS Italia
RS Italia ha pubblicato la terza edizione dell’annuale Ricerca MRO 2024, sul procurement dei materiali indiretti comunemente detti MRO (Maintenance, Repair, Operations), realizzata in collaborazione con Adaci (Associazione italiana acquisti e supply management) e UER-Università Europea di...
-
Operazioni di magazzino senza errori in JAS grazie alle soluzioni RFID di Zebra
Zebra Technologies Corporation, fornitore leader di soluzioni digitali che consentono alle aziende di collegare in modo intelligente dati, risorse e persone, ha annunciato che JAS Jet Air Service SPA sta utilizzando la tecnologia di identificazione a radiofrequenza (RFID)...
-
Stormshield Data Security ottiene la certificazione Cspn da Anssi
Stormshield, esperto europeo in cybersecurity, ha ottenuto la certificazione di livello 1 (CSPN) per la versione on-premise della sua soluzione di protezione dei dati Stormshield Data Security (SDS). Questo riconoscimento da parte dell’Agence nationale de la sécurité des...
-
Rfid: un mercato destinato a valere 40,9 miliardi di dollari entro il 2032
Il rapporto “Mercato Rfid – Previsioni globali fino al 2032″ realizzato da MarketsandMarkets prevede che le dimensioni del settore Rfid cresceranno a un Cagr dell’11,1% dal 2023 al 2032. Prevede inoltre che tale mercato varrà 40,9 miliardi di dollari...
-
Oversonic Robotics: partnership con Mazak per la commercializzazione di Robee
Oversonic Robotics, software company brianzola nata nel 2020 e creatrice di RoBee, il robot umanoide cognitivo certificato per lavorare in fabbrica, 100% Made in Italy e già operativo in diverse aziende italiane, nonché LinkedIn start-up 2024, annuncia...
-
Il 20% dei produttori utilizza la sicurezza di rete come prima linea di difesa contro gli attacchi informatici
Secondo un recente sondaggio condotto dalla società di ricerche ABI Research sullo stato della tecnologia nel settore manifatturiero, i produttori hanno individuato la sicurezza OT della rete come principale ambito di investimento per quanto concerne la sicurezza...
-
Ottimizzare la logistica con i robot mobili
Logistica e intralogistica si evolvono attraverso un processo di automatizzazione spinta dove robot mobili e cobot ricoprono un ruolo di rilievo. Questo percorso presenta però problematiche quindi i benefici dell’automazione sono tangibili solo se si analizzano fattori...
-
Nuovo firewall industriale SNi10 da Stormshield per la tutela delle infrastrutture OT
Stormshield, esperto europeo nel mercato della cybersecurity, annuncia il suo nuovo firewall SNi10. Questo nuovo dispositivo completa la famiglia delle soluzioni Stormshield ad alte prestazioni per la tutela delle infrastrutture OT e risponde alle specifiche esigenze di...
-
Stormshield lancia il nuovo firewall SN-XS-Series 170
Stormshield, player europeo di riferimento nel campo della cybersecurity, annuncia la disponibilità sul mercato del suo nuovo firewall SN-XS-Series 170, sviluppato per soddisfare le esigenze specifiche di piccole imprese e attività commerciali. Questa soluzione innovativa mette a disposizione...
-
Come quantificare il legame fra le particelle?
Il Premio Nobel della Fisica 2022 ha premiato una serie di spettacolari esperimenti che hanno confermato l’esistenza dell’Entanglement, un fenomeno che trova spiegazione nella meccanica quantistica. L’Entanglement, correlazione quantistica, rappresenta la quantità di informazione aggiuntiva che possono...