cybersecurity

I rischi informatici creati dai fornitori e come gestirli

Una sola gestione degli asset IT interni all’azienda non è più sufficiente per avere un controllo efficacie del rischio. Il Ciso deve farsi quindi promotore di iniziative di valutazione delle terze parti dal punto di vista del rischio di sicurezza informatica. Attività di verifica, fattori di rischio, misure di contrasto

01 Mar 2022
Corradino Corradi

Head of ICT Security, Privacy & Fraud, Vodafone

Le aziende moderne per restare competitive in mercati sempre più dinamici e globalizzati fanno grande uso di partner strategici e fornitori per la gestione dei loro processi.

L’utilizzo di terze parti che decenni fa era limitato a parti “non core” dei processi aziendali, sempre più ha coinvolto anche parti “core”, sia nella parte di ideazione e disegno delle nuove soluzioni (si pensi a “Open Innovation” e “Design Thinking”) sia nella parte di produzione (dal software creato da “system integration” alla produzione di oggetti in Est Asia e Cina) e infine alla commercializzazione di prodotti e servizi tramite franchisee e catene di distribuzione multi-brand.

Tanti di questi progetti di outsourcing sono stati resi possibili dalla automazione dei processi, dalla integrazione dei sistemi di logistica commerciale e dei sistemi informatici.

Cybersecurity, la supply chain anello debole: come difendersi

L’impatto del covid sull’uso delle terze parti

La tendenza all’utilizzo delle terze parti è stata accelerata dal Covid 19; tantissime aziende che erano lontane dai processi digitali hanno dovuto velocizzare i loro programmi di trasformazione digitale, adottando strategie omni-channel per la comunicazione e vendita dei loro prodotti, affiancando a canali fisici tradizionali (quali negozi e call center con capacità di tele-marketing) anche siti web di e-commerce e app per smartphone.

WHITEPAPER
Comunicazioni professionali: le tue sono davvero protette?
Legal
Sicurezza

Il processo di trasformazione digitale ha fatto sì che anche il CISO e i team di cyber-security aziendale abbiamo avuto la necessità di occuparsi del tema dei supplier più a rischio dal punto di vista della sicurezza informatica, vista l’interconnessione delle reti o la necessità per i fornitori, al pari dei dipendenti aziendali, di connettersi ai sistemi di back-end IT tramite VPN e ai sistemi di accesso da remoto.

Il Third Party Risk management

Il Third Party Risk management, che fino a quel momento era stato un rischio principalmente di dominio del Chief Risk Officer e Business Continuity Manager (per i rischi legati alla continuità del business), del Chief Financial Officer (per il tema della solvibilità delle terze parti e lock-in strategico) e del Data Protection Officer (per i fornitori che effettuano il “processing” di dati personali o finanziari dei clienti) è entrato a far parte delle attività più rilevanti dei CISO.

Importati aziende di consulenza strategica già dallo scorso anno hanno iniziato a sottolineare l’importanza per le organizzazioni aziendali di “collaborare strettamente con partner esterni per ridurre le vulnerabilità agli attaccanti informatici” (1). McKinsey, in particolare, sottolinea come: “Le terze parti devono essere obbligate ad essere conformi, tecnicamente e negli elementi di mitigazione del rischio basati su contratto, con una sicurezza che supporti gli scopi dell’impresa. Per garantire la cooperazione fornendo al contempo una protezione sufficiente per tutte le parti, le imprese devono, quindi, portare le terze parti nella cerchia ristretta dei loro perimetri di sicurezza” (1).

Il CISO deve farsi quindi promotore di iniziative di valutazione delle terze parti dal punto di vista del rischio di sicurezza informatica e arrivare a una definizione di un numero ristretto di cosiddetti “high risk cyber-supplier”, per i quali rivedere i termini contrattuali e per i quali realizzare un programma di risk-mitigation.

Le attività di verifica

L’attività di verifica può essere “light” tramite self assessment con un questionario di sicurezza informatica ispirato alla ISO27001 oppure approfondito tramite on-site audit; in entrami i casi vanno condivisi con il supplier i gap emersi dall’assessment e va definito un piano di risk mitigation. Le scadenze del piano di mitigazione devono essere tanto più stringenti, tanto più gravi sono le non conformità della terza parte.

Il CISO nella fase di assessment del rischio delle terze parti si può avvalere anche dei servizi di società specializzate nel “cybersecurity risk ratings”; tra le più famose ed utilizzate ci sono BitSight, Black Kite (precedentemente Normshield), RiskRecon e Security Scorecard; ovviamente queste soluzioni di risk score vanno usate a complemento di altre tecniche di analisi dei supplier cosi come suggerisce la stessa Forrest: “Per consentire ai CISO di utilizzare soluzioni di valutazione del rischio di sicurezza informatica nel contesto del proprio processo di gestione del rischio di terze parti e aziendali, sono fondamentali … integrazioni di buona qualità con una gamma di altre tecnologie di gestione del rischio e della conformità” (2).

I fattori di rischio

L’importanza di una gestione proattiva dei cosiddetti high risk cyber-supplier, è emersa in maniera preoccupante a cavallo dell’estate scorsa (2021) anche in Italia, quando c’è stato un picco record di attacchi malware, molti dei quali facilitati da mancanza di Multi-Factor Authetication (MFA) e insicurezza degli end-point ad uso personale e professionale (fenomeno del “bring your own device”) con i quali sistemisti IT e supporto tecnico applicativo di terze parti si sono collegati ai sistemi di back-end IT di tante aziende pubbliche e private, comprese alcune infrastrutture critiche del paese.

Lockbit e Conti sono due importanti gruppi di ransomware che hanno colpito svariati system integrator ed infrastrutture critiche italiane (3), costringendo i CISO a rivedere gli accessi da remoto e mettere in campo attività di “cyber- hygiene” comprensive di network segregation, patch management, hardening dei server e test delle configurazioni di backup.

A livello internazionale uno dei più recenti e sofisticati attacchi hacker alla supply chain è stato quello sulla piattaforma Orion di SolarWinds che ha consentito ad un gruppo hacker (probabilmente russo) di spiare per mesi enti governativi USA e company di alto livello in tutto il mondo (4, 5).

Le misure di contrasto

Una volta identificati gli high risk cyber-supplier, I CISO delle aziende devono adottare le seguenti misure:

  • Migrare da accesso da remoto con profili da amministratore su tutto l’ambiente di produzione, ad un approccio “zero trust” in cui controlli di accesso sono basati sui ruoli e profili, limitando la visibilità su applicazioni, database e infrastrutture. In altre partole anche sull’accesso da remoto dei fornitori vanno applicati i principi della “segregation of duties” e del “need to know”.
  • Applicare l’autenticazione a più fattori (MFA), dove il secondo fattore deve essere inviato non sul notebook di chi accede, ma su altro dispositivo (per esempio lo smartphone).
  • Integrare i log dell’accesso da remoto nel SIEM ed implementare delle regole ad hoc per identificare i collegamenti sospetti o i tentativi di export dei dati non conformi con le attività assegnate alla terza parte
  • Verificare che i processi di incident management (dal monitoraggio del Cyber SOC alle regole e play-book utilizzati dal SIRT, coinvolgendo anche le terze parti (6).
  • Come suggerisce McKinsey (1): “condurre esercizi table-top con i principali fornitori di software. Stabilire connessioni point-of-contact (da CISO a CISO sono particolarmente efficaci), proteggere i canali di comunicazione e garantire che tutto il personale sia a conoscenza delle procedure per la gestione degli incidenti”.

Inoltre, bisogna porre particolare attenzione ai tempi contrattuali; con il supporto di Procurement e delle funzioni di business impattate, va verificato che:

  • Esista la possibilità di effettuare “due diligence” (anche di cyber-security) in fase di affiliazione di nuove terze parti
  • I contratti contengano delle Annex di sicurezza, con chiari SLA per la risoluzione di incidenti o per il supporto ad attività di sicurezza informatica
  • Il diritto di audit sulla terza parte (ove possibile anche mediate attività di “vulnerability assessment” e “penetration test”)
  • Possibilità di interlocuzione e, ove occorre, assessment di sicurezza di eventuali sub-contractor del servizio

Conclusioni

In conclusione, una sola gestione degli asset IT interni all’azienda non è più sufficiente al CISO per avere un controllo efficacie del rischio. Il CISO deve adottare un framework di gestione del rischio delle terze parti che parta da una valutazione del rischio e prosegua con l’identificazione degli high risk supplier. Tali supplier devono essere sottoposti a periodici cyber-security assessment e con loro va condiviso un piano di risk mitigation, risk based e fatto su misura in base ai servizi che erogano alla azienda. Tale attività va effettuata in concerto con Procurement, Corporate Security, DPO e CRO in modo da avere una visione completa del rischio complessivo della terza parte ed aiutare l’azienda a prendere decisioni strategiche in materia di approvvigionamento e scelta dei supplier.

Note

  1. “Enterprise cybersecurity: Aligning third parties and supply chains” by by Ayman Al Issa, Tucker Bailey, Jim Boehm, and David Weinstein (May 2021), https://www.mckinsey.com/business-functions/risk-and-resilience/our-insights/enterprise-cybersecurity-aligning-third-parties-and-supply-chains
  2. The Forrester New Wave™: Cybersecurity Risk Ratings Platforms, Q1 2021 by by Paul McKay and Alla Valente (February, 2021)
  3. Ransomware: le tendenze emerse e le nuove minacce da cui è bene imparare a difendersi, https://www.cybersecurity360.it/nuove-minacce/ransomware/ransomware-le-tendenze-emerse-e-le-nuove-minacce-da-cui-e-bene-imparare-a-difendersi/
  4. Attacco agli USA, i dettagli del breach SolarWinds: gli impatti, anche per l’Italia, e le misure di mitigazione, https://www.cybersecurity360.it/nuove-minacce/attacco-agli-usa-nuovi-dettagli-del-breach-solarwinds-e-come-mitigare-i-rischi/
  5. SolarWinds, tra vecchie e nuove vulnerabilità: il rischio latente che cambia lo scenario del cyber crime, https://www.cybersecurity360.it/nuove-minacce/solarwinds-tra-vecchie-e-nuove-vulnerabilita-il-rischio-latente-che-cambia-lo-scenario-del-cyber-crime/
  6. Supply chain, i nuovi rischi cyber e le contromisure: come tutelare la logistica 4.0, https://www.cybersecurity360.it/soluzioni-aziendali/supply-chain-i-nuovi-rischi-cyber-e-le-contromisure-come-tutelare-la-logistica-4-0/

@RIPRODUZIONE RISERVATA

Articolo 1 di 4