Nell’odierno ecosistema digitale in cui le aziende operano, le vulnerabilità di fornitori e terze parti nella supply chain stanno divenendo uno dei principali ostacoli agli sforzi di garantire la resilienza informatica delle organizzazioni. Secondo i recenti dati del World Economic Forum, il 65% delle grandi imprese indica proprio gli attacchi alla supply chain tra le minacce più insidiose, e ciò è confermato anche dall’ultimo Rapporto Clusit, che rileva come anche in Italia questi siano tra le tipologie di attacco in più rapido incremento.

Il rischio cresce quindi all’aumentare della grandezza delle imprese, che spesso hanno un numero medio più elevato di fornitori di software e hardware, un fattore che non fa che ampliare la superficie di attacco potenziale a disposizione dei cybercriminali. Alle forme di attacco nella supply chain si associa quindi anche un altro elemento, ovvero quello degli attacchi alle relazioni di fiducia: le aziende tendono oggi infatti a concedere l’accesso ai propri sistemi a decine di appaltatori e business partner. Questo accresce ulteriormente il rischio informatico proprio in ragione dell’interdipendenza dello spazio digitale, dove gli aggressori hanno la possibilità di sferrare i loro attacchi sfruttando le connessioni legittime tra le diverse aziende che collaborano all’interno della catena del valore.

Immagine AI illustrativa dei rischi di attacco informatico alla supply chain delle aziende e alle relazioni di fiducia nella catena del valore interconnessa.

Gli attacchi alla supply chain e alle relazioni di fiducia tra aziende provocano con crescente frequenza interruzioni delle operazioni aziendali; tuttavia, l’attenzione delle imprese verso questo tipo di rischio rimane ancora limitata, poiché gli investimenti in cybersecurity sono spesso concentrati prevalentemente sulle minacce interne o su tecniche più diffuse, come il ransomware. È invece fondamentale che le organizzazioni acquisiscano consapevolezza del fatto che la sola protezione del perimetro aziendale non sia più sufficiente a garantire la resilienza informatica. Negli ecosistemi digitali odierni, infatti, ogni connessione, fornitore o integrazione entra a far parte del profilo di sicurezza dell’azienda, e un singolo fornitore compromesso può trasformarsi in un vero e proprio cavallo di Troia, con impatti potenzialmente estesi a numerose organizzazioni clienti.

In questo quadro, le organizzazioni devono allora adottare un approccio diverso, olistico e proattivo, capace di valutare tutti i rischi esistenti lungo l’intera filiera. Per questo motivo, una strategia di cybersecurity realmente efficace deve includere anche una mappatura completa della supply chain, identificando non soltanto i fornitori diretti, ma anche quelli di secondo e terzo livello, ossia i fornitori dei propri fornitori. L’obiettivo è individuare i partner critici e i punti di maggiore vulnerabilità dell’ecosistema interconnesso. È quindi necessario valutare la postura di sicurezza di ciascun fornitore attraverso un approccio integrato e a 360 gradi, che comprenda anche gli aspetti di sicurezza fisica e operativa OT.

Occorre inoltre attivare un monitoraggio continuo, impiegando tecnologie e servizi di intelligence che rilevino in tempo reale le minacce che potrebbero interessare un partner, e quindi la propria stessa operatività, in modo da poter agire prima che si produca il danno. Un approccio efficace alla sicurezza informatica nei rapporti con i fornitori, finalizzato a ridurre il rischio cyber della supply chain e a garantire la continuità operativa, dovrebbe comprendere una serie di attività e misure strutturate. Tra queste rientra innanzitutto un’attenta valutazione preliminare dei fornitori, volta a verificare le loro policy di cybersecurity, l’eventuale storico di incidenti subiti e le certificazioni di conformità agli standard di settore. Nel caso di fornitori di servizi software e cloud, è inoltre opportuno analizzare anche le informazioni relative a vulnerabilità note e ai risultati dei penetration test.

E’ quindi bene prevedere adeguati requisiti di sicurezza a livello contrattuale, con esecuzione regolare di audit di sicurezza e per garantire la conformità a policy di cybersecurity e ai protocolli di notifica degli incidenti previsti in azienda. Sul fronte tecnologico, per mitigare il rischio informatico all’interno della supply chain è possibile adottare pratiche di sicurezza preventive come modelli Zero Trust, il principio del privilegio minimo e sistemi di gestione matura delle identità, che possono ridurre i danni in caso di attacco e compromissione di un fornitore. L’utilizzo di soluzioni XDR e NDR abilitano quindi il monitoraggio continuo e in tempo reale dell’infrastruttura, rilevando anomalie e comportamenti sospetti nelle operazioni software e nel traffico di rete.

Infine, per una postura di sicurezza avanzata e veramente efficace è fondamentale impostare un piano di risposta agli incidenti che prenda in considerazione anche la possibilità di attacchi alla supply chain e alle relazioni di fiducia. Questo deve prevedere anche misure volte a identificare e contenere in modo rapido le violazioni, ad esempio mediante scollegamento del fornitore compromesso dal sistema aziendale. Una raccomandazione finale è quindi instaurare la collaborazione con fornitori e partner anche sulle questioni attinenti la sicurezza informatica, che deve diventare una priorità condivisa nel comune obiettivo di rafforzare la protezione di tutte le parti.