Come mettere al sicuro la catena logistica

La logistica è uno degli obiettivi preferiti del cyber crimine. Alberto Brera spiega come metterla al sicuro e chiudere le possibili falle nella catena

 

Se la trasformazione digitale rende più flessibile, dinamica e produttiva un’azienda,  non si può ignorare che l’apertura e la digitalizzazione della catena produttiva e di logistica può essere foriera di guai seri sotto il profilo della sicurezza.

Componenti dei diversi fornitori, il loro assemblaggio nelle linee di produzione, l’immagazzinamento dei prodotti finiti, la loro consegna alla rete di distribuzione, sono tutte fasi vulnerabili di qualsiasi ciclo produttivo e in quanto tali potenziali opportunità di manipolazione fraudolenta.

Chi sospetterebbe di un pacchetto consegnato dall’abituale corriere? Allo stesso modo, chi sospetterebbe di un software fornito dal proprio service provider di fiducia?

Il fatto è, mette in guardia Alberto Brera, Country Manager Italia di Stormshield, che certi attacchi sono subdoli e indiretti e quindi difficile da individuare quando provengono da un elemento di una catena che si presuppone “trusted”.

Invece che attaccare le grandi aziende in maniera diretta, i cyber criminali ora mirano alle terze parti interessate, più vulnerabili, con meno quattrini da investire in risorse per la security e quindi più facilmente tramutabili in porte d’accesso a reti e i dispositivi dei rispettivi grandi committenti.

Trattandosi in genere di aziende di dimensioni più ridotte, dove spesso la tematica della cyber security e dell’igiene digitale passa in secondo piano, gli appaltatori sono di fatto un attraente obiettivo per portare  cyber attacchi.

Attenzione agli attacchi indiretti

In proposito, secondo i dati di uno studio condotto da Ponemon Institute nel 2018 ma tutt’ora validissimi, il 56% delle organizzazioni coinvolte nell’analisi ha subito una violazione dei propri dati veicolata attraverso la rete di un fornitore.

E solo il 35% delle aziende dispone di un elenco preciso delle aziende con cui condivide dati e informazioni sensibili. Un ulteriore studio del 2018 condotto dal Vanson Bourne Institute indica nel settore farmaceutico, biotecnologico, dei media e dell’intrattenimento, dell’ospitalità e dei servizi informatici gli ambiti cui i cyber criminali rivolgono la maggior attenzione.

I rischi informatici dovuti alla catena di approvvigionamento e logistica sono più concreti di quanto si creda.

“Pensiamo al caso di aziende in cui i computer rientrano dopo una riparazione e sono consegnati direttamente agli impiegati senza che si controlli se durante il ripristino o il trasporto vi sia stato installato del malware”, osserva Brera.

Le mire dei cyber criminali sono numerose per ogni nodo della catena di approvvigionamento: raccogliere informazioni su procedimenti di produzione riservati o su proprietà intellettuali, trafugare dati di clienti e partner o più semplicemente bloccare intere linee di produzione. Ritardi nei pagamenti, perdita di fatturati e compromissione della propria reputazione sono solo alcune delle più comuni conseguenze.

Non sottovalutare i rischi

Nessuno può dormire sonno tranquilli. Per gli hacker anche la più piccola azienda la cui attività a prima vista potrebbe non apparire come un traguardo importante può costituire un obiettivo rilevante.

Tuttavia la maggior parte delle piccole organizzazioni ritiene che la cosa non le riguardi, nota Brera. Un atteggiamento che porta inevitabilmente ad una sorta di omertà quando si verifica un incidente e che rende ancora più significativo lo slogan “tutti connessi, tutti implicati, tutti responsabili” adottato per il 2019 dell’agenzia nazionale francese per la sicurezza dei sistemi informativi ANSSI.

“Vista la crescente interconnessione dei sistemi tra acquirenti e appaltatori è necessario coinvolgere qualsiasi parte interessata nelle misure di prevenzione al fine di garantire una sicurezza globale”, suggerisce Brera. Difficile non essere d’accordo con lui.

Collaborare per evitare rischi, e perdite economiche

A questo punto viene spontanea la domanda: cosa fare per dormire sonni tranquilli ed evitare sorprese spiacevoli?

Le attuale tecniche di protezione, come l’identificazione di incidenti attraverso comportamenti anomali o le simulazioni di attacco non sembrano più sufficienti per coprire l’attuale perimetro aziendale.

La portata di tali strumenti risulta infatti limitata se vengono implementati solo per tutelare gli asset interni all’organizzazione senza considerare il resto dell’ecosistema.  In una catena, va ricordato che il suo livello di sicurezza è quello del suo anello più debole. Di conseguenza la sfida maggiore per qualsiasi azienda è incrementare la consapevolezza dei rischi anche tra i propri appaltatori, allo stesso modo con cui farebbe con i propri impiegati.

Nel quadro di una migliore e più sicura condivisione delle informazioni tra fornitori e acquirenti, questi ultimi hanno la facoltà di svolgere un ruolo decisivo. “In occasione di una gara ad esempio possono assicurarsi che i fornitori partecipanti soddisfino determinati criteri di cybersecurity”, suggerisce Brera.

L’importanza di questo cambiamento risulta quanto più vitale tanto più prende corpo l’attuale modello di esternalizzazione massiccia dei servizi attraverso alleanze.

E’ però un modello che decreta la sopravvivenza delle sole aziende che saranno in grado di preservare l’integrità dei propri processi e dati, inclusi anche quelli di chi non controllano direttamente