Autore: Redazione SecurityOpenLab
La maggior parte delle aziende dipende da una varietà di fornitori e partner esterni per supportare le proprie attività commerciali. Queste relazioni interdipendenti formano un complesso ecosistema di terze parti chiamato supply chain. A causa della sua complessità, la supply chain è un obiettivo attraente per i criminali informatici perché è di difficile monitoraggio.
Nel senso moderno del termine, la supply chain di un'azienda è non lineare e più interconnessa., si estende oltre le tipiche terze parti a tutte le n-esime parti coinvolte. Qualsiasi relazione commerciale tra fornitori, fornitori di servizi e altri partner aziendali è considerata parte della supply chain di un'azienda.
Tradizionalmente si è sempre associato il rischio informatico ad un rischio diretto rivolto all’azienda da parte di un’attaccante. Questa percezione è drammaticamente errata. Le statistiche riportano che un numero crescente di violazioni viene attribuito alle vulnerabilità dei fornitori. Si consideri l’esempio di, Wipro, uno dei maggiori fornitori di servizi tecnologici al mondo, che è stato attaccato e compromesso per attaccare i suoi clienti.
Attaccare via un’e-mail associata ad un partner commerciale di fiducia (sia una impersonificazione o una compromissione di un account legittimo), ha maggiori probabilità di indurre il bersaglio a intraprendere un'azione non autorizzata per questo questi eventi stanno aumentando. A complicare le cose, la maggior parte delle aziende non sa nemmeno chi sono tutti i loro fornitori e partner. Solo il 35% delle aziende afferma, infatti, di poter identificare la propria supply chain, per non parlare dei loro fornitori indiretti. Ed è importante pensare non solo ai grandi fornitori, ma anche alle piccole e medie imprese (PMI) che sono obiettivi primari per i criminali informatici. Un attacco può svilupparsi compromettendo un fornitore e sfruttando il legame di fiducia che questi ha con la azienda. Il crescere del fenomeno ha aumentato le preoccupazioni per la maggior parte dei CISO.
Il 58% delle aziende, secondo un recente studio CSA, ha avuto una terza parte, un appaltatore e/o un partner preso di mira in una violazione. L'81% delle organizzazioni intervistate è da moderatamente a molto preoccupato per i rischi che circondano fornitori e partner, con quasi la metà (48%) specificamente preoccupata per la potenziale perdita di dati a causa di tali rischi.
Top Security Concerns: https://www.proofpoint.com/sites/default/files/e-books/pfpt-us-eb-cloud-and-web-attacks.pdf
Per rilevare e mitigare efficacemente i rischi, sono necessari framework e strategie che definiscano ogni fase del processo. Senza una strategia, errori critici potrebbero rendere l'organizzazione vulnerabile agli attacchi informatici, portando a pesanti multe per violazioni della conformità. È possibile seguire alcune strategie per eseguire una valutazione del rischio della supply chain e gestire il rischio in modo efficiente.
Rischio = probabilità di violazione dei dati * Impatto di una violazione dei dati / Costo
La probabilità e l'impatto sono determinati da professionisti che comprendono la sicurezza informatica e determinano se un componente specifico potrebbe essere violato. Una volta determinati tutti i fattori nel calcolo, solo allora è possibile valutare il rischio totale.
Siccome le statistiche dicono che il principale canale di attacco rimane la posta elettronica occorre in particolare:
Le soluzioni Proofpoint sono distribuite in Italia da Westcon.