Le grandi aziende sono ormai preparate a difendersi dagli attacchi cyber, quindi i criminali le colpiscono indirettamente attraverso i loro fornitori

Procurement sempre più strategico per i processi aziendali

Anche le più mature digitalmente tra le grandi aziende hanno un tendine di Achille: i loro fornitori. I componenti acquistati, il loro assemblaggio nelle linee di produzione, l’immagazzinamento dei prodotti finiti, la loro consegna alla rete di distribuzione – in altre parole, la supply chain – sono fasi vulnerabili del ciclo produttivo, e quindi potenziali opportunità di manipolazione fraudolenta.

Chi sospetterebbe di un pacchetto consegnato dall’abituale corriere? Allo stesso modo, chi sospetterebbe di un software fornito dal proprio service provider di fiducia?

Invece che attaccare le grandi aziende in maniera diretta, i cybercriminali ora mirano alle terze parti interessate, più vulnerabili e quindi più facilmente tramutabili in porte d’accesso a reti e i dispositivi dei rispettivi grandi committenti. Trattandosi in genere di aziende di dimensioni più ridotte, dove spesso la tematica della cybersecurity e dell’igiene digitale passa in secondo piano, gli appaltatori sono di fatto un ghiotto obiettivo per i cyberattacchi.

Secondo i dati di uno studio condotto da Ponemon Institute nel 2018, il 56% delle organizzazioni coinvolte nell’analisi ha subito una violazione dei propri dati veicolata attraverso la rete di un fornitore. E solo il 35% delle aziende dispone di un elenco preciso delle aziende con cui condivide dati e informazioni sensibili. Un ulteriore studio del 2018 condotto dal Vanson Bourne Institute indica nel settore farmaceutico, biotecnologico, dei media e dell’intrattenimento, dell’ospitalità e dei servizi informatici gli ambiti cui i cybercriminali rivolgono la maggior attenzione. Anche i produttori di software possono essere interessati dal fenomeno, dato che le loro applicazioni sono giudicate affidabili e raggiungono molte aziende senza ostacolo, come dimostrato dal software contabile MEDoc impiegato in Ucraina, base di lancio di NotPetya nel 2017.

I rischi informatici dovuti alla catena di approvvigionamento e logistica sono più concreti di quanto si creda: “pensiamo al caso di aziende in cui i computer rientrano dopo una riparazione e sono consegnati direttamente agli impiegati senza che si controlli se durante il ripristino o il trasporto vi sia stato installato del malware”, suggerisce Alberto Brera, Country Manager Italia di Stormshield.

E le mire dei cybercriminali sono innumerevoli per ogni nodo della catena di approvvigionamento: raccogliere informazioni su procedimenti di produzione riservati o su proprietà intellettuali, trafugare dati di clienti e partner o più semplicemente bloccare intere linee di produzione. Ritardi nei pagamenti, perdita di fatturati e compromissione della propria reputazione sono solo alcune delle più comuni conseguenze.

La tentazione di sottovalutare i rischi

Per gli hacker anche la più piccola azienda – la cui attività a prima vista potrebbe non apparire come un traguardo importante – può essere un obiettivo rilevante.

E tuttavia, “la maggior parte delle piccole organizzazioni ritiene che la cosa non le riguardi, nota Brera. Non disponendo di fondi notevoli o di informazioni particolarmente sensibili nelle proprie reti, spesso non mettono in campo misure appropriate. È proprio come con le assicurazioni: risultano inutili fino a quando non se ne ha bisogno.”

Un atteggiamento che porta inevitabilmente ad una sorta di omertà quando si verifica un incidente e che rende ancora più significativo lo slogan tutti connessi, tutti implicati, tutti responsabili adottato per il 2019 dell’agenzia nazionale francese per la sicurezza dei sistemi informativi ANSSI.

“Vista la crescente interconnessione dei sistemi tra acquirenti e appaltatori é necessario coinvolgere qualsiasi parte interessata nelle misure di prevenzione al fine di garantire una sicurezza globale”, conclude Brera.

Una sola soluzione: collaborazione

Le attuale tecniche di protezione, come l’identificazione di incidenti attraverso comportamenti anomali o le simulazioni di attacco non sembrano più sufficienti per coprire l’attuale perimetro aziendale. La portata di tali strumenti risulta infatti limitata se vengono implementati solo per tutelare gli asset interni all’organizzazione senza considerare il resto dell’ecosistema. “Il livello di sicurezza di una catena é e sarà quello del suo anello più debole”, ricorda Brera. Di conseguenza la sfida maggiore per qualsiasi azienda é incrementare la consapevolezza dei rischi anche tra i propri appaltatori, allo stesso modo con cui farebbe con i propri impiegati.

Nel quadro di una migliore e più sicura condivisione delle informazioni tra fornitori e acquirenti, questi ultimi hanno la facoltà di svolgere un ruolo decisivo. “In occasione di una gara ad esempio possono assicurarsi che i fornitori partecipanti soddisfino determinati criteri di cybersecurity”, afferma Brera.

L’importanza di questo cambiamento risulta quanto più vitale tanto più prende corpo l’attuale modello di esternalizzazione massiccia dei servizi attraverso alleanze. Un modello che decreta la sopravvivenza delle sole aziende che saranno in grado di preservare l’integrità dei propri processi e dati, inclusi anche quelli di chi non controllano direttamente. Questa ambizione richiede alle aziende di selezionare in maniera oltremodo rigorosa i propri partner, di automatizzare ancora e sempre i flussi e soprattutto di instaurare un vero spirito di cooperazione dall’uno all’altro capo della catena di approvvigionamento. Siamo pronti?