Cyber resilience: cos’è e come proteggere bene la Supply Chain connessa

La cyber resilience è la capacità di un'organizzazione di prepararsi, rispondere e riprendersi quando si verificano attacchi informatici. Ma cosa significa cyber resilience in una supply chain complessa? [...]
  1. Home
  2. Food SupplyChain
  3. Cyber resilience: cos’è e come proteggere bene la Supply Chain connessa

In una società e in una economia sempre più digitali e connesse, il tema della sicurezza delle informazioni e delle infrastrutture ha assunto un peso quantomai rilevante.

Violazioni o attacchi cyber possono causare gravi danni alle imprese e alle organizzazioni, mettendo a repentaglio l’integrità di reti, dispositivi, infrastrutture o sistemi, con evidenti impatti negativi in termini economici, in termini operativi e in termini reputazionali.
Ecco perché serve un approccio strutturato alla sicurezza, in una logica di resilienza rispetto agli attacchi.
Ecco perché serve pensare alla cyber resilience.

Che cosa è la cyber resilience

La cyber resilience è la capacità di un’organizzazione di prepararsi, rispondere e riprendersi quando si verificano attacchi informatici.
Un’organizzazione può definirsi resiliente se è in grado di difendersi dagli attacchi, se riesce a limitare gli effetti di un incidente di sicurezza e se può garantire la continuità operativa durante e dopo gli attacchi.
Sebbene spesso considerate omologhe, la cyber resilience è qualcosa di diverso rispetto alla cyber security.
Laddove l’obiettivo principale della cyber security è quello di proteggere la tecnologia e i sistemi informatici, la cyber resilience si concentra maggiormente sull’assicurare la continuità operativa, la business continuity.
Di conseguenza, se per la cyber security il focus è sui sistemi IT, per la cyber resilience il focus è rappresentato dagli obiettivi di business.
Per questo motivo, in caso di attacco, la cyber resilience tende a cercare di limitare la gravità della violazione, mantenendo la business continuity nonostante la minaccia e mettendo in atto strategie dinamiche per proteggere il sistema di sicurezza.

Quali sono gli elementi costitutivi della cyber resilience

Come accennato, la cyber resilience mira a proteggere in modo dinamico l’intera organizzazione e si compone di quattro elementi chiave:

  • Threat Protection, protezione dalle minacce. Più la tecnologia avanza, più evoluti diventano i criminali informatici: per questo ogni organizzazione dovrebbe essere in grado di difendersi da qualunque tipo di minacce. Per questo un primo passo è rappresentato dall’adozione di soluzioni di endpoint detection and response (EDR), ovvero strumenti avanzati che hanno il compito di rilevare le minacce sugli endpoint ed eseguire attività di indagine e risposta.
  • Recoverability, capacità di recupero. Dopo una violazione, la recoverability rappresenta la capacità di una organizzazione di tornare a funzionare regolarmente. Per verificarla, è opportuno effettuare test e simulazioni, esattamente come si farebbe con un test antincendio.
  • Adaptability, adattabilità. È fondamentale che l’intera organizzazione sappia evolversi e adattarsi alle nuove tattiche di criminali informatici e aggressori.
  • Durability, durabilità, intesa come la capacità di una impresa di tornare efficacemente alle attività regolari e di routine dopo una violazione della sicurezza.

Perché la cyber resilience è importante?

La cyber resilience è importante ed essenziale nella strategia di sicurezza di un’impresa perché non solo aiuta un’organizzazione a rispondere a un attacco e a sopravvivervi, ma perché consente di sviluppare e progettare strategie che complementano l’infrastruttura IT, migliorando di fatto la sicurezza e la protezione in tutto il sistema.
Una strategia di cyber resilience consente di ridurre gli effetti degli attacchi cyber, minimizzando di conseguenza anche le perdite finanziarie che ne derivano; consente di mantenere conformità con quanto richiesto dalle normative vigenti in materia di sicurezza informatica (NIS) e di tutela dei dati personali (GDPR); consente di migliorare la cultura della sicurezza all’interno di un’organizzazione e di proteggerne la reputazione.

Come costruire la cyber resilience?

La cyber resilience nasce da un giusto connubio tra persone, processi e tecnologia. Tre fattori complementari, nessuno dei quali trascurabile. Un’eccessiva dipendenza dalla tecnologia, ad esempio, rischia di far trascurare il coinvolgimento delle persone, che potrebbero mettere in atto comportamenti non adeguati o pericolosi, o la definizione di progetti chiari e organizzati, senza la quale potrebbero esserci aree di vulnerabilità scoperte.

In ogni caso, la costruzione della cyber resilience in una organizzazione è composta di tre step imprescindibili.

  1. Il primo è identificare e riconoscere i rischi. Ogni organizzazione dovrebbe condurre analisi e valutazioni dei rischi per rilevare minacce e vulnerabilità a livello IT, condividendone gli esiti con dipendenti e collaboratori, così da renderli consapevoli dell’importanza dei loro comportamenti.
  2. Il secondo è gestire i rischi, assegnando priorità alle minacce e rispondendo ad alcune domande chiave: qual è la probabilità che ciascun specifico rischio si verifichi? Quale e quanto impatto avrà? In questo caso, impatto significa la perdita finanziaria causata da una violazione dei dati.
  3. Il terzo riguarda la gestione dei costi, ovvero degli investimenti necessari per migliorare la resilienza informatica della propria organizzazione.

La cyber resilience nelle supply chain del mondo agrifood

In uno scenario articolato, complesso e interdipendente nel quale le aziende oggi si muovono – e a maggior ragione le realtà del comparto agroalimentare – appare evidente che le supply chain siano obiettivi d’elezione per gli hacker, per almeno due buone ragioni.
La prima è che le supply chain portano con sé una grande quantità di informazioni che possono essere vendute o possono essere utilizzate per mettere in difficoltà uno o più attori della filiera stessa.
L’altra è che uno degli attori può essere utilizzato come vera e propria “testa di ponte” per attaccarne altri
Le informazioni, non di rado sensibili e critiche, sono vitali per il funzionamento efficiente e continuo delle supply chain, eppure se molto si è investito nel miglioramento della loro resilienza in generale, ma meno attenzione è stata prestata alla sicurezza e alla resilienza cyber.
In effetti, molte organizzazioni si trovano di fronte a un dilemma: perché una supply chain funzioni in modo efficace ed efficiente, le informazioni devono essere condivise tra molti attori. Ma nel contempo, una o più di queste organizzazioni potrebbero non voler condividere le informazioni o potrebbero essere soggette ad obblighi di riservatezza.
Oppure, ed è qui che nasce il problema, potrebbero avere approcci molto diversi ai temi della sicurezza e della resilienza cyber.

Non stupisce dunque un recente report pubblicato da Resilience360 (Gruppo Dhl) dal quale emerge come lo scorso anno quasi 300 incidenti di cybersecurity abbiano colpito realtà del mondo della logistica e delle diverse filiere, con danni ingenti in termini economici e di reputazione.

È proprio la complessità di questi ecosistemi che rende difficile individuare e contrastare gli attacchi informatici è quasi impossibile. Ogni singola vulnerabilità può compromettere l’intera catena di fornitura.
Esiste tuttavia una serie di iniziative concrete che le aziende possono intraprendere per ridurre al minimo la loro superficie attaccabile e aumentare la loro cyber resilience.

In primo luogo, è importante rivedere le procedure di sicurezza interne ed esterne e, quando si tratta di avere a che fare con terze parti, definire il livello di rischio accettabile.
Decidere di effettuare un processo di revisione periodica della sicurezza IT può anche essere molto efficace per assicurarsi che tutte le parti coinvolte siano conformi alla sicurezza informatica di base.
Importante è anche documentare le pratiche di sicurezza e, ove possibile, richiedere ai propri fornitori di conformarsi alle policy standard, chiedendo garanzie sulla loro capacità di risposta agli incidenti e stipulando accordi, ad esempio, che impongano ai fornitori di eseguire il backup dei dati critici.
Serve sicuramente investire in formazione e consapevolezza, così come può valer la pena prendere in considerazione il conseguimento di certificazioni come ISO 27001, che rappresenta un livello di protezione di base e garantisce che i dati critici siano gestiti in modo responsabile.
Soprattutto è importante entrare nell’ottica che la cyber resilience, così come la cyber security, sono un obbligo e una necessità.

La visione di Vodafone Business

In questo contesto si inserisce Vodafone Business, con Vodafone Business Security, una suite completa di servizi che aiuta le imprese a indirizzare i temi più critici legati alla sicurezza delle infrastrutture.

In particolare, con i servizi di cyber assessment, cyber resilience e vulnerability diagnostics, Vodafone Business aiuta imprese e organizzazioni ad accrescere la propria consapevolezza sia sui pericoli in termini di sicurezza, sia sulla capacità di tenuta e di ripresa dei loro sistemi a fronte di una minaccia o di un’intrusione.
Vodafone Business ha sviluppato la propria offerta di sicurezza a partire dai quattro pilastri che rappresentano il framework di sicurezza informatica definito dal NIST (National Institut of Standards and Technology): Identify, Protect, Detect e Respond.
Questo significa disporre di soluzioni e servizi che consentono di evidenziare le criticità dei sistemi, grazie ad esempio a soluzioni di diagnosi dell’esposizione ai rischi cyber; che aiutano a sanare le falle eventualmente identificate, grazie ai servizi di gestione dei firewall e phishing awareness; che rilevano le minacce in tempo reale e le bloccano prima che compromettano sistemi e operatività; che abilitano un rapido ripristino delle operation in caso di data breach, migliorando la cyber resilience complessiva dell’organizzazione.

FacebookTwitterLinkedInWhatsApp

Commenta per primo

Lascia un commento

L'indirizzo email non sarà pubblicato.


*