La sicurezza attraverso la resilienza e la trasparenza

Gli ambienti operativi connessi hanno portato a un aumento dei rischi di cybersecurity lungo la supply chain, con la conseguente necessità di un’attenzione più marcata sullo sviluppo di strategie, policy, processi e procedure di risposta adeguati. Le imprese oggi sono chiamate a identificare, valutare, selezionare e implementare processi di gestione del rischio e controlli appropriati, misure che possono contribuire a gestire i rischi di cybersecurity lungo tutta la catena di approvvigionamento.

L’identificazione dei rischi in questo ambito è complicata dall’asimmetria informativa che esiste tra organizzazioni, fornitori e service provider. Di conseguenza, le aziende devono definire i propri requisiti e considerazioni relativi al rischio cyber della supply chain nei loro processi di acquisizione e sottolineare l’importanza del monitoraggio dei pericoli. Inoltre, poiché le minacce cyber possono emergere in qualsiasi punto del ciclo di vita o all’interno di ogni anello della supply chain, è fondamentale considerare anche le vulnerabilità “potenziali”.

Ricordiamo che un attacco alla supply chain spesso è una combinazione di almeno due azioni apparentemente distinte. In molti casi, i criminali prendono di mira aziende con misure di sicurezza poco sofisticate, che fanno parte della supply chain o in generale dell’ecosistema del reale obiettivo dell’attacco. Una volta completata l’intrusione iniziale, utilizzano strategie e strumenti noti per ottenere privilegi amministrativi, stabilire nuovi punti di accesso persistenti nella rete, e infine accedervi.

Con un panorama dei rischi sempre più interconnesso aumentano le possibilità che da uno se ne creino altri. Per questo le aziende hanno il dovere di ripensare il significato di resilienza e riflettere sulla rivoluzione avvenuta a seguito degli eventi di questi ultimi anni: pandemia, attacchi sempre più sofisticati, rischi provenienti dall’interruzione della supply chain, conseguenze del conflitto in corso, crisi energetica e relativi impatti macroeconomici e geopolitici.

La crescente complessità dei processi di supply chain e l’esplosione delle esigenze di accesso alle reti aziendali da parte di lavoratori in remoto e terze parti contribuiscono a estendere la superficie d’attacco disponibile, fino a renderla di fatto non più presidiabile con gli strumenti di sicurezza informatica tradizionali. È per questo che le aziende dovranno perseguire una resilienza organizzativa e operativa, per resistere a crisi e interruzioni destinate ad accadere sempre più spesso in futuro.

I cybercriminali hanno infatti compreso come sia più semplice entrare dalla porta sul retro, senza dover incrementare gli sforzi per colpire direttamente un’azienda. È più “semplice” mirare a un componente della catena di fornitori e sfruttarlo per colpire il vero obiettivo dall’interno.

Nell’ambito della cybersecurity, il concetto di supply chain coinvolge una gamma di risorse estremamente ampia, che comprende cloud, storage, hardware, software e applicazioni. Per questo, un elemento che assumerà particolare importanza nel corso del 2023 sarà proprio la trasparenza, per diversi motivi, compresa quella legata alla responsabilità: se è possibile dimostrare che un software sia la causa di un problema, si potrà risalire al fornitore della soluzione “responsabile” di un attacco mirato.

Un ulteriore vantaggio della trasparenza è l’opportunità offerta ai membri della catena di condividere informazioni e conoscenza. In questo modo, le aziende potranno essere immediatamente consapevoli della presenza di un software compromesso e procedere subito alla mitigazione, senza dover attendere alert da parte del fornitore – magari a distanza di giorni dall’attacco. Conoscere e condividere, in modo completamente trasparente, può accelerare l’attivazione di misure di sicurezza più rapide ed efficaci, con l’obiettivo di contenere meglio e il più rapidamente possibile una minaccia.

Il processo di verifica dei fornitori diventerà sempre più sofisticato per far sì che l’approccio Zero Trust diventi una realtà a ogni livello della filiera, permettendo così di creare una protezione solida ed efficace per tutte le realtà che collaborano e condividono attività di business in un panorama di minacce in costante evoluzione.

A cura di Umberto Pirovano, Senior Manager Systems Engineering di Palo Alto Networks

Condividi sui Social Network:

Ultimi Articoli