I miglioramenti tecnologici della supply chain portano a preoccupazioni per la sicurezza
Diverse tecnologie, tra cui intelligenza artificiale (IA), big data, analisi e blockchain, stanno cambiando profondamente il funzionamento della supply chain, che non è mai stata così veloce, precisa e predittiva. E questa è proprio una buona notizia. Ma ne siamo proprio sicuri? Questi progressi comportano almeno una grossa falla: l'aumento del rischio per la sicurezza informatica. Una supply chain connessa offre ai criminali informatici esperti un maggior numero di vettori di attacco e una ricompensa più ricca che, potenzialmente, interessa più organizzazioni. Ciò rende le supply chain un obiettivo irresistibile.
Gli attacchi informatici sono inevitabili
Dal momento che gli attacchi informatici alla supply chain diventano sempre più comuni, le organizzazioni devono aspettarseli e pianificare come rispondere, invece di lavorare solo per prevenirli. In poche parole, gli attacchi informatici sono una questione di "quando", non di "se".
Secondo il "Thriving Amid Heightened Complexities Supply Chain Survey" del 2022 di Gartner,1 il 31% degli intervistati ha dichiarato di aver subito negli ultimi due anni un attacco informatico ai danni delle operazioni della supply chain. La società di ricerche di mercato prevede che questa percentuale aumenterà del 45% entro il 2025.2 Mentre l'errore umano rimane un vettore di attacco comune, tramite una molteplicità di mezzi che va dagli attacchi di phishing via e-mail a chi prende e inserisce una chiavetta infetta, anche il ransomware e altre minacce legate all'estorsione sono in aumento, con un incremento del 180% rispetto allo scorso anno, secondo il 2024 Data Breach Investigations Report (DBIR) di Verizon.3 (Figura 1).
Figura 1: Gli esseri umani rimangono il punto di accesso più vulnerabile e il ransomware e l'estorsione stanno diventando sempre più comuni. (Immagine per gentile concessione di Verizon DBIR)
Questi tipi di violazioni sono costose in termini di tempo e denaro. Il costo medio di una violazione della sicurezza del settore è salito a 16,2 milioni di dollari per organizzazione, con un tempo medio per il contenimento dell'incidente di 86 giorni, secondo il 2023 Cost of Insider Risks Global Report del Ponemon Institute.4 Confrontate questo dato con le statistiche dell'anno precedente di 15,4 milioni di dollari e 85 giorni. Queste statistiche non considerano però il costo per il marchio di un'organizzazione.
Gli attacchi informatici appaiono regolarmente sulle prime pagine e i settori dell'alta tecnologia e dell'industria manifatturiera sono bersagli importanti. Lo scorso anno, le aziende manifatturiere sono state quelle maggiormente prese di mira dai criminali informatici (Figura 2). Dopo i recenti sviluppi tecnologici, la sicurezza informatica è diventa fondamentale per il successo di un'organizzazione. Rendendosene conto, le aziende hanno gradualmente aumentato i loro investimenti nella sicurezza informatica. Si prevede che nel 2025 il budget a livello mondiale toccherà i 212 miliardi di dollari, con un aumento del 15,1% rispetto al 2024.5
Figura 2: Lo scorso anno, le aziende manifatturiere sono state quelle maggiormente prese di mira dai criminali informatici. (Immagine per gentile concessione di Statistica)
Best practice di sicurezza
In questo ambiente vivace e in continua evoluzione, i reparti di approvvigionamento devono dare la priorità a misure di sicurezza informatica che includano i dipendenti interni, i clienti e i fornitori lungo tutta la supply chain. Durante le regolari valutazioni dei rischi, un'organizzazione, deve sempre prendere in considerazione la sicurezza informatica e metterla al centro dell'attenzione. È essenziale promuovere la consapevolezza informatica e investire nella resilienza della sicurezza. Alcune delle best practice includono:
- Crittografia dei dati: crittografare tutti i tipi di dati tramite l'Advanced Encryption Standard (AES). Il governo degli Stati Uniti ha scelto questa cifratura a blocchi simmetrici per proteggere le informazioni classificate.
- Proteggere le credenziali e gli accessi dei dipendenti: gli esseri umani sono fallibili, quindi è bene organizzare corsi di formazione e aggiornamenti periodici. Il personale, prima linea di difesa dell'azienda, deve essere in grado di individuare le e-mail di phishing, i link sospetti e di proteggere gli accessi.
- Impartire formazione per le situazioni reali: sensibilizzare i dipendenti su scenari reali, con informazioni sull'impatto di tali attacchi informatici sull'azienda e sui suoi partner. Fornire aggiornamenti regolari sui nuovi attacchi: le informazioni più sensazionali sono più facili da memorizzare.
- Sottoporsi a test di penetrazione: assumere un esperto per analizzare le vulnerabilità e risolverle prima che vengano sfruttate. Aggiornare le password deboli e proteggere database, endpoint e reti.
- Pianificare in vista di problemi: creare e gestire un piano di risposta agli incidenti semplice e fattibile, con azioni correttive implementabili. Collaudarlo regolarmente.
Il percorso per i partner
Assicurarsi che anche i partner, sia di primo livello che di livello inferiore, abbiano in atto delle strategie di sicurezza informatica è importante quanto dare la priorità alla sicurezza informatica interna. Sviluppate un elenco di controllo per la sicurezza delle informazioni e assicuratevi che i vostri partner siano conformi. Inoltre, incoraggiateli a spingere queste buone pratiche più a fondo nella supply chain. La Cloud Controls Matrix di CSA offre 197 obiettivi di controllo in 17 domini che coprono gli aspetti critici della sicurezza e della conformità del cloud.6 I vostri partner, se vulnerabili, sono vettori di attacchi che possono far entrare un malintenzionato nella vostra organizzazione.
La sicurezza è come un gioco a rincorrersi. Non appena i buoni creano un nuovo modo per proteggere i sistemi e i dati, i cattivi scoprono come aggirarlo. Con l'uso sempre più frequente di tecnologie avanzate, la vigilanza e il rispetto delle best practice sono fondamentali per rimanere al sicuro.
Riferimenti
3: https://www.verizon.com/business/resources/reports/dbir/
4: https://ponemonsullivanreport.com/2023/10/cost-of-insider-risks-global-report-2023/
6: https://cloudsecurityalliance.org/research/cloud-controls-matrix

Have questions or comments? Continue the conversation on TechForum, DigiKey's online community and technical resource.
Visit TechForum