19/02/2024 di Redazione

Idee per prevenire gli attacchi informatici alla supply chain

Gli attacchi informatici sfruttano l’interconnessione dei moderni ecosistemi manifatturieri per le aziende. Domenico Dominoni, director of sales South Europe di Claroty, indica alcune vie di possibile prevenzione.

L'aumento della connettività ha contribuito a rendere le industrie manifatturiere obiettivi sempre più interessanti per i criminali informatici. Oggi, infatti, gli attacchi informatici sfruttano l’interconnessione dei moderni ecosistemi manifatturieri per colpire anche la supply chain delle aziende. Queste ultime fanno molto affidamento su una complessa rete di fornitori, venditori, partner e service provider per ottenere le risorse necessarie per le loro operazioni. Se la supply chain venisse presa di mira, le conseguenze potrebbero essere molto pesanti.

Gli attacchi possono sfruttare le vulnerabilità della sicurezza informatica all'interno della supply chain di un'organizzazione per appropriarsi di dati sensibili, ottenere accessi non autorizzati o, peggio, interrompere le operazioni. Da qui possono insorgere effetti a catena sulla rete interconnessa di fornitori, venditori, appaltatori e partner su cui l’azienda fa affidamento per fornire beni e servizi.

Le conseguenze di tali attacchi includono ritardi nei processi di produzione, che possono influire sulla capacità di soddisfare le richieste dei clienti ed evadere gli ordini. Questa forma di minaccia informatica può anche causare ai produttori perdite finanziarie, danni alla reputazione o conseguenze legali e normative in materia di protezione dei dati, sicurezza informatica e privacy. Nel peggiore dei casi, un attacco informatico di questo tipo può portare a problemi di sicurezza, tra cui la manomissione del design o della funzionalità del prodotto, la produzione di componenti contaminati o scadenti, l’interruzione di servizi essenziali come elettricità, acqua, trasporti e comunicazioni o minacce alla sicurezza pubblica in settori come la difesa o i servizi di emergenza.

Secondo il Global Ceo Study 2020 di Pwc, il numero di attacchi informatici nei confronti di aziende manifatturiere negli ultimi anni è aumentato di oltre il 300%, rappresentando il 22% degli attacchi in tutti i settori. Questo boom è stato innescato da vari fattori, tra cui la normalizzazione degli ambienti di lavoro remoti e ibridi, la prevalenza di dispositivi e sistemi legacy e la crescente disponibilità di ransomware-as-a-service tra i criminali informatici, solo per citarne alcuni.

Domenico Dominoni, director of sales South Europe di Claroty

Domenico Dominoni, director of sales South Europe di Claroty

Per tutte queste motivazioni, gli attacchi alla supply chain non possono più essere sottovalutati. La mitigazione richiede un approccio proattivo e completo che implica la collaborazione tra le aziende, i loro fornitori e distributori e tutte le altre organizzazioni partner a monte e a valle. Richiede, inoltre, l’identificazione di un fornitore di soluzioni di sicurezza per sistemi cyber-fisici (Cps) in grado di aiutare queste aziende a implementare le giuste misure necessarie a proteggere le risorse critiche.

Ottenere visibilità su tutti i CPS all’interno dell’ambiente di produzione

Un inventario completo di tutte le risorse Ot, IoT, IIoT e Bms, e di tutti gli altri Cps, all’interno dell’ambiente di produzione, è la base di un'efficace sicurezza informatica della supply chain. Tuttavia, ottenere questa visibilità è uno dei compiti più importanti e impegnativi che i responsabili della sicurezza e del rischio devono affrontare oggi. Ciò è dovuto in gran parte al fatto che le risorse CPS negli ambienti di produzione utilizzano in genere protocolli proprietari incompatibili e, quindi, invisibili agli strumenti di sicurezza generalizzati.

Questi ambienti comprendono in genere anche un mix diversificato di dispositivi nuovi e legacy, che comunicano e funzionano in modi diversi, rendendo ancora più difficile rispondere all’identificazione dei dispositivi che si trovano nell'ambiente. A complicare ulteriormente le cose c'è il fatto che non esiste un percorso unico per la scoperta delle risorse. Ogni ambiente di produzione è a sé stante e la maggior parte contiene complessità che rendono inefficaci alcuni metodi di rilevamento delle risorse.

Integrare lo stack tecnologico e i flussi di lavoro esistenti dall'It all'Ot

La maggior parte dei Cps utilizza protocolli proprietari e sistemi legacy che sono semplicemente incompatibili con le soluzioni IT tradizionali, ma ciò non significa che non abbiano posto nell'Ot. Integrando lo stack tecnologico con una soluzione di sicurezza Ot appositamente progettata, le aziende manifatturiere possono scoprire in modo sicuro i punti ciechi senza compromettere l’operatività. Questa strategia aiuterà i produttori a raggiungere il pieno controllo del loro ambiente a rischio e a creare ulteriore visibilità tra i team tradizionalmente isolati, proteggendo così anche la supply chain.

Estendere la governance della sicurezza

A differenza della controparte IT, la maggior parte degli ambienti OT nel settore manifatturiero non dispone di controlli essenziali per la sicurezza informatica e di una governance coerente. Questo perché i sistemi legacy in molti ambienti di produzione sono stati creati con particolare attenzione alla funzionalità e all'affidabilità operativa, piuttosto che alla sicurezza. Questi sistemi, infatti, non erano inizialmente destinati a essere connessi a Internet.

La necessità cruciale di mitigare i rischi della supply chain man mano che le operazioni diventano più interconnesse e i cyber criminali diventano sempre più esperti. Con il potenziale di ripercuotersi ben oltre l'obiettivo immediato e di influenzare le organizzazioni, le economie e persino la sicurezza pubblica, l'impatto delle interruzioni della supply chain può essere davvero significativo. Ecco perché l’implementazione dei principi sopra elencati per la protezione dell'Ot, in collaborazione con una soluzione di sicurezza Cps appositamente progettata, è fondamentale. Solo in questo modo, infatti, le aziende manifatturiere possono navigare tra le minacce e proteggersi dalle conseguenze potenzialmente devastanti degli attacchi informatici alla supply chain.

ARTICOLI CORRELATI