cybersecurity

I rischi informatici creati dai fornitori e come gestirli

Una sola gestione degli asset IT interni all’azienda non è più sufficiente per avere un controllo efficacie del rischio. Il Ciso deve farsi quindi promotore di iniziative di valutazione delle terze parti dal punto di vista del rischio di sicurezza informatica. Attività di verifica, fattori di rischio, misure di contrasto

Pubblicato il 01 Mar 2022

Corrado Corradini

Head of ICT Security, Privacy & Fraud, Vodafone

cybersecurity

Le aziende moderne per restare competitive in mercati sempre più dinamici e globalizzati fanno grande uso di partner strategici e fornitori per la gestione dei loro processi.

L’utilizzo di terze parti che decenni fa era limitato a parti “non core” dei processi aziendali, sempre più ha coinvolto anche parti “core”, sia nella parte di ideazione e disegno delle nuove soluzioni (si pensi a “Open Innovation” e “Design Thinking”) sia nella parte di produzione (dal software creato da “system integration” alla produzione di oggetti in Est Asia e Cina) e infine alla commercializzazione di prodotti e servizi tramite franchisee e catene di distribuzione multi-brand.

Tanti di questi progetti di outsourcing sono stati resi possibili dalla automazione dei processi, dalla integrazione dei sistemi di logistica commerciale e dei sistemi informatici.

Cybersecurity, la supply chain anello debole: come difendersi

L’impatto del covid sull’uso delle terze parti

La tendenza all’utilizzo delle terze parti è stata accelerata dal Covid 19; tantissime aziende che erano lontane dai processi digitali hanno dovuto velocizzare i loro programmi di trasformazione digitale, adottando strategie omni-channel per la comunicazione e vendita dei loro prodotti, affiancando a canali fisici tradizionali (quali negozi e call center con capacità di tele-marketing) anche siti web di e-commerce e app per smartphone.

Il processo di trasformazione digitale ha fatto sì che anche il CISO e i team di cyber-security aziendale abbiamo avuto la necessità di occuparsi del tema dei supplier più a rischio dal punto di vista della sicurezza informatica, vista l’interconnessione delle reti o la necessità per i fornitori, al pari dei dipendenti aziendali, di connettersi ai sistemi di back-end IT tramite VPN e ai sistemi di accesso da remoto.

Il Third Party Risk management

Il Third Party Risk management, che fino a quel momento era stato un rischio principalmente di dominio del Chief Risk Officer e Business Continuity Manager (per i rischi legati alla continuità del business), del Chief Financial Officer (per il tema della solvibilità delle terze parti e lock-in strategico) e del Data Protection Officer (per i fornitori che effettuano il “processing” di dati personali o finanziari dei clienti) è entrato a far parte delle attività più rilevanti dei CISO.

Importati aziende di consulenza strategica già dallo scorso anno hanno iniziato a sottolineare l’importanza per le organizzazioni aziendali di “collaborare strettamente con partner esterni per ridurre le vulnerabilità agli attaccanti informatici” (1). McKinsey, in particolare, sottolinea come: “Le terze parti devono essere obbligate ad essere conformi, tecnicamente e negli elementi di mitigazione del rischio basati su contratto, con una sicurezza che supporti gli scopi dell’impresa. Per garantire la cooperazione fornendo al contempo una protezione sufficiente per tutte le parti, le imprese devono, quindi, portare le terze parti nella cerchia ristretta dei loro perimetri di sicurezza” (1).

Il CISO deve farsi quindi promotore di iniziative di valutazione delle terze parti dal punto di vista del rischio di sicurezza informatica e arrivare a una definizione di un numero ristretto di cosiddetti “high risk cyber-supplier”, per i quali rivedere i termini contrattuali e per i quali realizzare un programma di risk-mitigation.

Le attività di verifica

L’attività di verifica può essere “light” tramite self assessment con un questionario di sicurezza informatica ispirato alla ISO27001 oppure approfondito tramite on-site audit; in entrami i casi vanno condivisi con il supplier i gap emersi dall’assessment e va definito un piano di risk mitigation. Le scadenze del piano di mitigazione devono essere tanto più stringenti, tanto più gravi sono le non conformità della terza parte.

Il CISO nella fase di assessment del rischio delle terze parti si può avvalere anche dei servizi di società specializzate nel “cybersecurity risk ratings”; tra le più famose ed utilizzate ci sono BitSight, Black Kite (precedentemente Normshield), RiskRecon e Security Scorecard; ovviamente queste soluzioni di risk score vanno usate a complemento di altre tecniche di analisi dei supplier cosi come suggerisce la stessa Forrest: “Per consentire ai CISO di utilizzare soluzioni di valutazione del rischio di sicurezza informatica nel contesto del proprio processo di gestione del rischio di terze parti e aziendali, sono fondamentali … integrazioni di buona qualità con una gamma di altre tecnologie di gestione del rischio e della conformità” (2).

I fattori di rischio

L’importanza di una gestione proattiva dei cosiddetti high risk cyber-supplier, è emersa in maniera preoccupante a cavallo dell’estate scorsa (2021) anche in Italia, quando c’è stato un picco record di attacchi malware, molti dei quali facilitati da mancanza di Multi-Factor Authetication (MFA) e insicurezza degli end-point ad uso personale e professionale (fenomeno del “bring your own device”) con i quali sistemisti IT e supporto tecnico applicativo di terze parti si sono collegati ai sistemi di back-end IT di tante aziende pubbliche e private, comprese alcune infrastrutture critiche del paese.

Lockbit e Conti sono due importanti gruppi di ransomware che hanno colpito svariati system integrator ed infrastrutture critiche italiane (3), costringendo i CISO a rivedere gli accessi da remoto e mettere in campo attività di “cyber- hygiene” comprensive di network segregation, patch management, hardening dei server e test delle configurazioni di backup.

A livello internazionale uno dei più recenti e sofisticati attacchi hacker alla supply chain è stato quello sulla piattaforma Orion di SolarWinds che ha consentito ad un gruppo hacker (probabilmente russo) di spiare per mesi enti governativi USA e company di alto livello in tutto il mondo (4, 5).

Le misure di contrasto

Una volta identificati gli high risk cyber-supplier, I CISO delle aziende devono adottare le seguenti misure:

  • Migrare da accesso da remoto con profili da amministratore su tutto l’ambiente di produzione, ad un approccio “zero trust” in cui controlli di accesso sono basati sui ruoli e profili, limitando la visibilità su applicazioni, database e infrastrutture. In altre partole anche sull’accesso da remoto dei fornitori vanno applicati i principi della “segregation of duties” e del “need to know”.
  • Applicare l’autenticazione a più fattori (MFA), dove il secondo fattore deve essere inviato non sul notebook di chi accede, ma su altro dispositivo (per esempio lo smartphone).
  • Integrare i log dell’accesso da remoto nel SIEM ed implementare delle regole ad hoc per identificare i collegamenti sospetti o i tentativi di export dei dati non conformi con le attività assegnate alla terza parte
  • Verificare che i processi di incident management (dal monitoraggio del Cyber SOC alle regole e play-book utilizzati dal SIRT, coinvolgendo anche le terze parti (6).
  • Come suggerisce McKinsey (1): “condurre esercizi table-top con i principali fornitori di software. Stabilire connessioni point-of-contact (da CISO a CISO sono particolarmente efficaci), proteggere i canali di comunicazione e garantire che tutto il personale sia a conoscenza delle procedure per la gestione degli incidenti”.

Inoltre, bisogna porre particolare attenzione ai tempi contrattuali; con il supporto di Procurement e delle funzioni di business impattate, va verificato che:

  • Esista la possibilità di effettuare “due diligence” (anche di cyber-security) in fase di affiliazione di nuove terze parti
  • I contratti contengano delle Annex di sicurezza, con chiari SLA per la risoluzione di incidenti o per il supporto ad attività di sicurezza informatica
  • Il diritto di audit sulla terza parte (ove possibile anche mediate attività di “vulnerability assessment” e “penetration test”)
  • Possibilità di interlocuzione e, ove occorre, assessment di sicurezza di eventuali sub-contractor del servizio

Conclusioni

In conclusione, una sola gestione degli asset IT interni all’azienda non è più sufficiente al CISO per avere un controllo efficacie del rischio. Il CISO deve adottare un framework di gestione del rischio delle terze parti che parta da una valutazione del rischio e prosegua con l’identificazione degli high risk supplier. Tali supplier devono essere sottoposti a periodici cyber-security assessment e con loro va condiviso un piano di risk mitigation, risk based e fatto su misura in base ai servizi che erogano alla azienda. Tale attività va effettuata in concerto con Procurement, Corporate Security, DPO e CRO in modo da avere una visione completa del rischio complessivo della terza parte ed aiutare l’azienda a prendere decisioni strategiche in materia di approvvigionamento e scelta dei supplier.

Note

  1. “Enterprise cybersecurity: Aligning third parties and supply chains” by by Ayman Al Issa, Tucker Bailey, Jim Boehm, and David Weinstein (May 2021), https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/enterprise-cybersecurity-aligning-third-parties-and-supply-chains
  2. The Forrester New Wave™: Cybersecurity Risk Ratings Platforms, Q1 2021 by by Paul McKay and Alla Valente (February, 2021)
  3. Ransomware: le tendenze emerse e le nuove minacce da cui è bene imparare a difendersi, https://www.cybersecurity360.it/nuove-minacce/ransomware/ransomware-le-tendenze-emerse-e-le-nuove-minacce-da-cui-e-bene-imparare-a-difendersi/
  4. Attacco agli USA, i dettagli del breach SolarWinds: gli impatti, anche per l’Italia, e le misure di mitigazione, https://www.cybersecurity360.it/nuove-minacce/attacco-agli-usa-nuovi-dettagli-del-breach-solarwinds-e-come-mitigare-i-rischi/
  5. SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime, https://www.cybersecurity360.it/nuove-minacce/solarwinds-tra-vecchie-e-nuove-vulnerabilita-il-rischio-latente-che-cambia-lo-scenario-del-cyber-crime/
  6. Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0, https://www.cybersecurity360.it/soluzioni-aziendali/supply-chain-i-nuovi-rischi-cyber-e-le-contromisure-come-tutelare-la-logistica-4-0/

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

EU Stories - La coesione innova l'Italia

Tutti
Iniziative
Social
Analisi
Video
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia
Finanza sostenibile
BEI e E-Distribuzione: investimenti per la sostenibilità energetica
Professioni
Servono competenze adeguate per gestire al meglio i fondi europei
Master
Come formare nuove professionalità per governare e gestire al meglio i fondi europei?
Programmazione UE
Assunzioni per le politiche di coesione: prossimi passi e aspettative dal concorso nazionale. Il podcast “CapCoe. La coesione riparte dalle persone”
innovazione sociale
Rigenerazione urbana: il quartiere diventa un hub dell’innovazione. La best practice di San Giovanni a Teduccio
Programmazione europ
Fondi Europei: la spinta dietro ai Tecnopoli dell’Emilia-Romagna. L’esempio del Tecnopolo di Modena
Interventi
Riccardo Monaco e le politiche di coesione per il Sud
Iniziative
Implementare correttamente i costi standard, l'esperienza AdG
Finanziamenti
Decarbonizzazione, 4,8 miliardi di euro per progetti cleantech
Formazione
Le politiche di Coesione UE, un corso gratuito online per professionisti e giornalisti
Interviste
L’ecosistema della ricerca e dell’innovazione dell’Emilia-Romagna
Interviste
La ricerca e l'innovazione in Campania: l'ecosistema digitale
Iniziative
Settimana europea delle regioni e città: un passo avanti verso la coesione
Iniziative
Al via il progetto COINS
Eventi
Un nuovo sguardo sulla politica di coesione dell'UE
Iniziative
EuroPCom 2024: innovazione e strategia nella comunicazione pubblica europea
Iniziative
Parte la campagna di comunicazione COINS
Interviste
Marco De Giorgi (PCM): “Come comunicare le politiche di coesione”
Analisi
La politica di coesione europea: motore della transizione digitale in Italia
Politiche UE
Il dibattito sul futuro della Politica di Coesione
Mobilità Sostenibile
L’impatto dei fondi di coesione sul territorio: un’esperienza di monitoraggio civico
Iniziative
Digital transformation, l’Emilia-Romagna rilancia sulle comunità tematiche
Politiche ue
Fondi Coesione 2021-27: la “capacitazione amministrativa” aiuta a spenderli bene
Finanziamenti
Da BEI e Banca Sella 200 milioni di euro per sostenere l’innovazione di PMI e Mid-cap italiane
Analisi
Politiche di coesione Ue, il bilancio: cosa ci dice la relazione 2024
Politiche UE
Innovazione locale con i fondi di coesione: progetti di successo in Italia

Articoli correlati

Articolo 1 di 2