Posted On 8 Marzo 2022 By In Innovazione With 125 Views

Cyber security: allineamento di terze parti e catene di approvvigionamento

Nell’ambiente odierno, più rischioso e connesso, le minacce informatiche stanno diventando sempre più pericolose in tutto il mondo, ecco perché le organizzazioni devono collaborare a stretto contatto con partner esterni per prevenirle in tempo.

Anche i recenti attacchi informatici a seguito del conflitto in Ucraina lo hanno evidenziato: il rischio cyber è sempre più concreto e deve essere arginato con tutti i mezzi a disposizione.

Per quanto riguarda il panorama aziendale, le imprese stanno abbracciando profonde trasformazioni digitali e analitiche. A causa della pandemia anche coloro che non si aspettavano di intraprendere grandi cambiamenti IT hanno dovuto adottare la modalità remote working.

Gli aggressori informatici stanno sfruttando questa situazione per mappare tutte le aree di vulnerabilità degli ambienti IT aziendali. Con l’aumento degli attacchi cyber, i top manager delle aziende di ogni settore devono esaminare le fonti delle loro fragilità, comprese le terze parti e le catene di approvvigionamento che rendono possibili le loro attività.

Interconnessione tra ambienti aziendali e funzionalità di terze parti

 Cio e Ciso devono proteggere i propri perimetri IT tenendo conto anche della sicurezza degli elementi di terze parti di tali ambienti. In questo senso, le terze parti sono chiamate a conformarsi, tecnicamente e negli elementi di mitigazione del rischio in base agli standard di sicurezza dell’impresa.

La cooperazione è fondamentale per fornire al tempo stesso una protezione sufficiente per tutte le parti.

Alcuni tipi di attaccanti formano alleanze ad ampio raggio per raggiungere i loro obiettivi incentrati sulle minacce. I Cio ei Ciso, insieme ai loro colleghi di terze parti devono fare altrettanto, collaborando per raggiungere l’eccellenza la sicurezza necessaria per soddisfare i requisiti di mitigazione del rischio dell’azienda.

A tal proposito è necessario che le aziende si dotino di personale adeguato acquisendo le capacità e gli strumenti necessari.

Comprendere i rischi

Per quanto un’impresa possa essere grande, la sua posizione di sicurezza dipende da ciascuno dei suoi dipendenti, appaltatori, fornitori, rivenditori, partner cloud e talvolta anche dai clienti.

Gli attacchi possono presentarsi sotto forma di operazioni di ransomware, furto informatico, spionaggio industriale o azioni dannose da parte di individui (minacce interne o esterne).

Le strategie di sicurezza aziendale devono affrontare le diverse dimensioni dell’ambiente delle minacce, ognuna delle quali è soggetta a modifiche, a secondo di diversi fattori:

  •  la natura degli attaccanti e le loro tattiche più probabili;
  • la natura dell’ambiente di sicurezza aziendale attuale e imminente;
  • la natura dell’attività, comprese acquisizioni, operazioni, condizioni di mercato, partner e concorrenti.

Comunicazione e sicurezza informatica di terze parti

Per mantenere un livello uniforme sulla sicurezza informatica in tutta l’organizzazione, anche per nuove acquisizioni e terze parti, sono necessarie trasparenza e comunicazione aperta.

Ovviamente, il miglioramento di questi due aspetti non ha una soluzione semplice e immediata.

Il lavoro comune permette di consolidare reti collettive e ottenere trasparenza e solidità sulle operazioni.

Mckinsey, ha segnalato alcuni consigli per ridurre il cyber risk di terze parti, che si basano sulle conoscenze e sulle esperienze delle organizzazioni che sono riuscite a raggiungere l’obiettivo di mitigazione del rischio:

  • Stabilire connessioni point-of-contact e proteggere i canali di comunicazione, garantendo che tutto il personale sia a conoscenza delle procedure per la gestione degli incidenti.
  • Fornire formazione e certificazioni sulla sicurezza e protocolli di escalation nei contratti di terze parti. Collaborare con le funzioni aziendali di approvvigionamento per garantire che questi elementi siano inclusi in qualsiasi contratto fornitore pertinente.
  • Valutare i tuoi fornitori di secondo livello e oltre per avere piena trasparenza dei vari livelli della catena di approvvigionamento.
  • Adottare un framework di gestione del rischio di terze parti che esegua una valutazione algoritmica del rischio dei fornitori. Valutare regolarmente i fornitori in base a un rischio relativo può aiutare a prendere decisioni strategiche in materia di approvvigionamento e allocazione delle risorse.

 

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.