Sicurezza della supply chain per Aziende e PA

La crescente complessità dei sistemi #ICT e la richiesta di professionalità sempre più specializzate stanno spingendo le organizzazioni a rivolgersi sempre di più a fornitori esterni per la gestione e lo sviluppo dei propri sistemi informatici. Questo fenomeno non si ferma ai fornitori diretti: anche questi ultimi, per sviluppare i propri prodotti e servizi, si affidano a ulteriori subfornitori, creando una rete complessa nota come #supplychain o catena di fornitura.

La supply chain è una rete di organizzazioni interconnesse che condividono risorse e processi per la produzione di beni o l’erogazione di servizi fino al cliente finale. Con l’aumento della pervasività e della complessità di questa catena, molti fornitori esterni ottengono accesso ai sistemi delle organizzazioni clienti. Tuttavia, il controllo che le organizzazioni clienti possono esercitare sui requisiti di sicurezza delle informazioni dei propri fornitori diretti è limitato e, sui subfornitori, spesso inesistente. Questo scenario introduce rischi significativi che devono essere attentamente gestiti.

Numerosi incidenti di sicurezza dimostrano come errori, leggerezze e mancanza di controlli da parte dei subfornitori possano avere impatti gravi che si propagano fino ai clienti finali, causando notevoli danni al business. Per questo motivo, la sicurezza della supply chain è diventata un argomento di crescente importanza nell’attuale panorama globale. Le principali normative di settore dedicate a aziende e pubbliche amministrazioni stanno dedicando sempre più attenzione a questo tema.

Uno studio del marzo 2023 della #ClusitCommunityforSecurity, intitolato “Supply chain security – I rischi della catena di fornitura”, esplora queste sfide e propone risorse e linee guida per proteggere le catene di approvvigionamento da attacchi e interruzioni. In un contesto in cui le tecnologie ICT sono basate su supply chain complesse, globali e fortemente interconnesse, una vulnerabilità in un fornitore può immediatamente tradursi in una vulnerabilità per il cliente finale e, quindi, per gli utenti finali.

Gli attacchi alla supply chain sono particolarmente allettanti per i criminali, poiché offrono la possibilità di sfruttare vulnerabilità di fornitori specializzati ma spesso carenti in sicurezza informatica, con un impatto potenzialmente vasto. I rischi legati alla supply chain ICT variano a seconda del tipo di prodotto, servizio e settore del cliente finale, ma includono scenari comuni come il rischio di sicurezza dei dati, vulnerabilità del software, presenza di malware, vendor lock-in e indisponibilità di dati e servizi.

Per mitigare questi rischi, le organizzazioni devono mantenere una governance rigorosa sulle attività dei fornitori, adottare processi di valutazione, misure contrattuali di sicurezza, controlli sull’efficacia delle misure applicate dai fornitori e robusti processi di change management. La crescente attenzione alla sicurezza della supply chain ha portato all’emanazione di leggi e regolamenti specifici, come la direttiva NIS 2 e il regolamento DORA, che richiedono alle organizzazioni di adottare misure adeguate per garantire la sicurezza delle reti e dei sistemi informativi, inclusa la gestione dei rischi nella supply chain.

NIS 2 impone requisiti di sicurezza, notifica degli incidenti e valutazione dei fornitori, con l’obbligo per gli Stati membri dell’UE di recepire la direttiva entro il 17 ottobre 2024. DORA, entrato in vigore il 17 gennaio 2023, diventerà vincolante il 17 gennaio 2025 e si concentra sulla resilienza operativa delle entità finanziarie e dei fornitori di servizi digitali, richiedendo la gestione e il monitoraggio dei rischi nella supply chain.

A livello internazionale, standard come ISO 28000 e framework del NIST, come la NIST Special Publication 800-161, forniscono linee guida per la gestione della sicurezza nella supply chain, aiutando le organizzazioni a identificare, valutare e gestire i rischi lungo tutta la catena di approvvigionamento. Questi standard e framework incoraggiano l’adozione di pratiche di sicurezza, audit regolari, gestione delle configurazioni, autenticazione robusta e piani di risposta agli incidenti che includano i fornitori.

Uno degli strumenti fondamentali per formalizzare le aspettative di sicurezza con i fornitori sono i contratti, che devono specificare requisiti di sicurezza, politiche di accesso, gestione degli incidenti e obblighi di formazione. Checklist di misure di sicurezza e audit regolari aiutano a valutare e monitorare i fornitori, garantendo che le pratiche di sicurezza siano adeguate e conformi agli standard richiesti.

La Clusit Community for Security ha sviluppato un questionario di riferimento per valutare la sicurezza delle informazioni dei fornitori, basato su ISO/IEC 27001 e il Framework Nazionale di Cyber Security. Questo strumento, disponibile in formato Excel, permette di identificare i punti di debolezza e richiedere azioni correttive, contribuendo a migliorare la sicurezza complessiva della supply chain.

Continua a leggere:

3,1 miliardi di fondi Ue per finanziare progetti su digitale, tecnologie pulite e biotech

Oltre 3 miliardi di euro di #fondieuropei destinati all’Italia stanno cambiando rotta, indirizzandosi verso progetti strategici individuati dalla Commissione Europea. L’obiettivo è sostenere tre settori chiave: #tecnologiedigitali, tecnologie pulite e biotecnologie. Questo cambiamento, guidato dal Regolamento (UE) 2024/795 e dal programma Step, rappresenta un passo importante per allinearsi con le nuove priorità dell’Unione Europea per il periodo 2021-2027. In particolare, si vuole incentivare lo sviluppo e la produzione di #tecnologieavanzate, come l’intelligenza artificiale, l’internet delle cose e la blockchain, così come di tecnologie pulite che puntano a zero emissioni nette, come il fotovoltaico, l’eolico e le tecnologie per la cattura

Leggi Tutto »

Settembre 2024: Sigmar è Sponsor dei Festival BERTA FILAVA e cortoLovere

Settembre si rivela un mese denso di impegni per Sigmar, un periodo in cui l’azienda non solo celebra l’avanzamento tecnologico e le innovazioni, ma soprattutto si dedica con passione a promuovere #eventiculturali che arricchiscono l’intelletto e l’animo umano. Per Sigmar, infatti, le passioni dell’uomo, l’arte e la cultura, sono fondamentali e costituiscono il vero cuore pulsante di ogni innovazione sostenibile. Sigmar dimostra il suo impegno in questo senso sponsorizzando due eventi di grande rilievo nel panorama culturale italiano, entrambi in programma nel mese di settembre. Il primo appuntamento è con BERTA FILAVA, il festival letterario che si terrà ad Ancona

Leggi Tutto »

E-commerce: l’impatto del digital marketing sulla crescita e le performance del settore

La digitalizzazione ha trasformato radicalmente le abitudini dei #consumatori, aprendo nuove opportunità di crescita per le imprese che vendono i loro prodotti online. Secondo l’Osservatorio #eCommerce B2C Netcomm – School of Management del Politecnico di Milano, gli acquisti online in Italia raggiungeranno i 38,6 miliardi di euro nel 2024, rappresentando l’11% dei consumi totali. Questo rappresenta un incremento del 6% rispetto al 2023, con un aumento di circa 2,2 miliardi di euro, sebbene con una crescita più contenuta rispetto al 2023, quando il settore registrò un aumento del 9%. Nonostante la tendenza positiva, il #commercioelettronico in Italia offre ancora ampi

Leggi Tutto »

Il Potenziale oscuro di ChatGPT: creazione e diffusione di virus informatici invisibili attraverso le email

Recentemente, due ingegneri informatici, David Zollikofer dell’ETH di Zurigo e Benjamin Zimmerman dell’Università Statale dell’Ohio, hanno condotto un esperimento intrigante e preoccupante con #ChatGPT. Il loro obiettivo era dimostrare come i modelli linguistici di grandi dimensioni (Large Language Models o LLM) possano essere sfruttati dai #malware per diffondersi e sfuggire alla rilevazione. Utilizzando il #chatbot di #OpenAI, i due studiosi sono riusciti a creare un virus capace di riscrivere autonomamente il proprio codice e di diffondersi tramite e-mail ingannevoli. Una volta introdotto nel computer di una vittima, il virus analizza la rubrica del malcapitato e utilizza ChatGPT per riscrivere parti

Leggi Tutto »

Vuoi un riferimento unico per la digitalizzazione della tua azienda?