Axitea » Approfondimenti » Rischi informatici e Supply Chain: il pericolo può arrivare dai fornitori

Approfondimenti

Rischi informatici e Supply Chain: il pericolo può arrivare dai fornitori

Interessato alle soluzioni di sicurezza di Axitea?

Autore

Redazione Axitea

Rischi informatici e Supply Chain: quante aziende hanno preso coscienza del fatto che la propria rete informatica possa essere messa a rischio dai propri fornitori?

La continua evoluzione della minaccia cyber impone alle aziende l’obbligo di misurare e gestire con efficacia non solo il proprio livello di sicurezza, ma anche quello delle realtà che collaborano con loro.

I rischi informatici per una realtà aziendale non derivano solamente da un attacco informatico diretto, come ad esempio una mail di phishing aperta da un dipendente poco consapevole, ma possono nascere anche dall’attività non sicura dal punto di vista informatico di fornitori o partner, che potrebbero mettere a rischio l’intera azienda.

In questo articolo andremo a scoprire l’importanza della tutela di dati e sistemi informativi dei fornitori.

Il trend

Il numero di organizzazioni vittime di attacchi informatici è in continuo aumento, la “non sicurezza” in termini di Cyber Security può costare molto a un’azienda.

Il 2017 ha visto come principali vettori di attacco utilizzati dai cybercriminali i malware avanzati e le debolezze a livello di sicurezza delle terze parti (partner e/o fornitori).

Sono innumerevoli i malware che durante l’anno 2017 hanno procurato danni ingenti legati alla continuità operativa aziendale, al ripristino dei sistemi, alla bonifica digitale, alla mancata produzione e al danno di reputazione.

Il primo trimestre del 2018 ha confermato, se non superato, l’andamento dell’anno precedente: la diffusione, gli attacchi e i rischi legati ad essi risultano in crescita.

La conferma del trend arriva dagli ultimi dati del mese di aprile: sono stati rilevati oltre 4.600 attacchi informatici in Italia, con una media di 153 al giorno.

Cyber attacchi alla Supply chain: le aziende sono sufficientemente protette?

I sistemi di difesa attualmente presenti nelle aziende non sembrano sufficienti a proteggere sistemi e dati in modo adeguato.

L’anno scorso abbiamo visto malware avanzati come Wannacry, Petya, Not-Petya e Bad Rabbit provocare un numero di vittime e di danni davvero consistenti, anche in termini di ripristino delle attività.

Il 2018 è già stato segnato da alcuni ransomware come AVCrypt e WhiteRose che si aggiungono ad altre tipologie di malware molto pericolose come i trojan per le intercettazioni e i criptominer, che hanno lo scopo di creare criptovalute utilizzando la potenza di elaborazione delle infrastrutture informatiche prese di mira.

Rischi informatici e Supply Chain: in che modo può compromettere una realtà?

La continua evoluzione della minaccia rappresentata dal cybercrime impone alle aziende di misurare e gestire con efficacia anche il livello di sicurezza delle terze parti per proteggere il proprio business aziendale.

Anche se un’azienda possiede un’eccellente organizzazione in termini di cybersecurity, non ha alcuna garanzia sugli standard di sicurezza presenti nelle terze parti.

È possibile dunque che la progettazione di un attacco informatico sia studiata per raggiungere il più ampio target possibile e colpire quindi non solo quell’azienda specifica, ma anche tutte le aziende che intrattengono rapporti con quella realtà.

Casi famosi come Home Depot, Target, Equifax e Panama Papers hanno mostrato come la propria protezione dipenda anche dalla sicurezza dei propri fornitori e partner, da come utilizzano i dati e si difendono dalle cyberminacce.

La difficoltà di gestione di questi pericoli è ancora più complessa: l’esposizione ai rischi non termina alla fine del rapporto con il fornitore poiché eventuali dati critici continuano a essere presenti nel sistema informativo della parte colpita.

Come fronteggiare queste minacce?

Il supporto di un SOC – Security Operation Center – avanzato, permette alle aziende di accedere a servizi di Cyber Intelligence ideati per misurare il livello di sicurezza delle proprie terze parti, partendo da analisi pubbliche (OSINT) e private (Deep & Dark Web), e di ricevere segnalazioni in caso di rilevanti mancanze a livello di sicurezza.

Questo aspetto si integra a due processi fondamentali che devono essere sempre realizzati: il controllo delle terze parti (Supply Chain Management) e quello di gestione degli incidenti (Incident Handling).

Per questa ragione è necessario avere un sistema efficiente di rilevamento e intervento H24, 365 giorni l’anno.

Un esempio è il Security Operation Center di Axitea attivo H24, tutti i giorni dell’anno e che mette a disposizione un team specializzato che gestisce in real time gli allarmi informatici e fisici, e che fornisce contromisure e informazioni necessarie per proteggersi.

Ico-pos-Rilevazione intrusione

Interessato alle soluzioni di sicurezza di Axitea?

Scroll to Top
Torna su