Our site uses cookies

I agree Our site saves small pieces of text information, called “cookies” on your device. Find out more in our cookie policy. You can disable the usage of cookies by changing the settings of your browser. By continuing to browse the site you are agreeing to our use of cookies.

Sei misure per prevenire gli attacchi cibernetici

In un articolo pubblicato originariamente su Supply Management, Ben Ludford di Efficio ha condiviso con i CPO sei consigli fondamentali per prevenire gli attacchi cibernetici nei confronti della supply chain. 
Secondo il National Cyber Security Centre (NCSC) e la National Crime Agency (NCA), le organizzazioni criminali stanno intensificando i propri attacchi on-line contro le aziende britanniche, sfruttando la vulnerabilità delle loro supply chain.

Secondo il rapporto congiunto dell’NCSC e dell’NSA intitolato, Cyber Threat to UK Business Industry 2017-2018, i compromessi fatti a livello di supply chain dai fornitori di servizi condivisi e software, ad esempio MeDoc e CCleaner, hanno fornito ai cyber-criminali un potenziale punto di accesso alle reti di migliaia di clienti.

Secondo lo studio, i gruppi criminali “sfruttano sempre di più le brecce create dagli accessi privilegiati e dai rapporti tra clienti e fornitori”. Inoltre, “gli attacchi si concentrano sull’anello più debole della supply chain per raggiungere l’obiettivo designato”.

“È chiaro che anche se un’azienda è dotata di un eccellente sistema di sicurezza cibernetica, non è possibile garantire che gli stessi standard vengano applicati anche da fornitori e terzi lungo l’intera supply chain,” sostiene lo studio.

Secondo l’istituto SANS, circa l’80% di tutti gli attacchi cibernetici è rivolto contro la supply chain.

Ben Ludford, consulente di Efficio, società globale di consulenza specializzata negli acquisti, ha raccontato a SM che, se in passato gli hacker si concentravano su aziende ricche di dati e proprietà intellettuali, oggi a causa dell’ascesa dei ransomware ogni computer è diventato una vittima potenziale.

Secondo Ludford, recenti casi eclatanti, ad esempio quello di WannaCry con 230.000 computer coinvolti in tutto il mondo, hanno sottolineato quanto sia importante che i CPO introducano delle misure in grado di proteggere le proprie aziende e le relative supply chain. 

Per questo ha stilato sei regole fondamentali che i CPO possono utilizzare per prevenire attacchi cibernetici contro la supply chain. 

1. Condurre una valutazione della supply chain relativamente al rischio cibernetico

“Bisogna prevedere l’imprevedibile. Che cosa succederebbe se i sistemi informatici e i canali di comunicazione di tutti i propri fornitori andassero in tilt? E se il fornitore che gestisce i dati dei clienti subisse un attacco? Porsi questo tipo di domande aiuta a capire i potenziali rischi e il loro eventuale impatto sull’azienda. Sulla base di queste valutazioni è possibile definire le misure prioritarie”.

2. Mitigare l’impatto di un attacco riuscito

“Subire un attacco cibernetico riuscito è un’eventualità inevitabile. Questo tipo di mentalità sposta l’attenzione verso lo sviluppo di piani e di prassi per minimizzare i danni qualora si verifichi un tale attacco”.

3. Includere la sicurezza cibernetica nella valutazione delle capacità di un fornitore

“I fornitori dovrebbero essere operativi, efficaci e sicuri. È bene fare loro delle domande per mettere alla prova i loro sistemi di sicurezza, verificare la consapevolezza cibernetica del personale e richiedere di visionare i piani di gestione nel caso di un eventuale incidente. Con l’aumento del rischio cibernetico, tutto questo diventerà un requisito standard”.

4. Richiedere ai fornitori di ottenere un accreditamento o sottoporsi a test indipendenti

“Non dare per scontato che la propria interpretazione del termine “sicuro” corrisponda a quella dei propri fornitori. Esistono strumenti di accreditamento come il Cyber Essentials Certificate dell’ente governativo britannico NCSC. Se i propri fornitori si prestano malvolentieri a test indipendenti, si tratta già di un primo campanello d’allarme”.

5. Prevedere eventuali conseguenze a livello contrattuale

“In aggiunta ai requisiti contrattuali relativi al salvataggio dei dati, è possibile prevedere clausole che definiscano le conseguenze in caso di perdita degli stessi, stabilendo, ad esempio, la possibilità di visitare un fornitore per saper esattamente che cosa è stato sottratto e le modalità del furto. In tal modo è possibile gestire ogni situazione con la consapevolezza di aver preso le decisioni corrette”.

6. Formazione del personale dei fornitori

“L’errore umano è la prima causa della violazione dei dati. La formazione, erogata direttamente o tramite terzi, permette di aiutare i propri fornitori e il personale responsabile del trattamento dei dati. La formazione e l'aggiornamento costante aiutano il personale a identificare potenziali attacchi e a fungere da prima linea di difesa”.


L’intero articolo pubblicato sul sito web di Supply Management è disponibile qui.

Trasformare la supply chain di un importante produttore di materiale rotabile
Case Study
Trasformare la supply chain di un importante produttore di materiale rotabile

Un importante produttore di materiale rotabile ha recentemente aperto una nuova struttura produttiva nel nord dell’Inghilterra; si è trattato di un grande successo per il settore, per la regione e per il produttore stesso.

Come generare consenso nella gestione delle relazioni con i fornitori
Analisi
Come generare consenso nella gestione delle relazioni con i fornitori

Con la maturazione del rapporto con i fornitori non è raro che il valore generato dal rinnovo dei contratti di appalto si riduca. Ciò è particolarmente comune nei settori ad alta competitività come l’industria manifatturiera.

Tesco e Carrefour uniscono le forze per aumentare il proprio potere d’acquisto
Analisi
Tesco e Carrefour uniscono le forze per aumentare il proprio potere d’acquisto

Carrefour, il gigante francese della grande distribuzione organizzata, e Tesco hanno annunciato il piano per un’alleanza strategica di lungo termine finalizzata a sfruttare il potere d’acquisto congiunto con i fornitori.

Tre strategie chiave da attuare durante una scissione
Guida
Tre strategie chiave da attuare durante una scissione

Qual è il compito del procurement in una scissione? Gestire i rischi operativi, ridurre i costi o entrambi?