Trend

Logistica 4.0: come proteggere la Supply Chain 4.0 dai rischi cyber?

09 novembre 2021
La logistica è sempre più caratterizzata da IoT, Intelligenza Artificiale e robot di ogni tipo: tutta questa tecnologia nel settore ha portato allo sviluppo della cosiddetta Supply Chain 4.0.
La caratteristica più importante della Supply Chain 4.0, e della logistica 4.0 in generale, è quella di essere sempre connessa in rete.

Se da un lato avere una Supply Chain sempre connessa, in grado di fornire continuamente dati, è molto positivo al fine dell’efficienza logistica, dall’altro espone l’intera filiera a rischi legati alla cybersecurity e altre vulnerabilità.

Tutto questo, inoltre, si traduce nella necessità di iper-specializzazione nei servizi indispensabili richiesti dalla Supply Chain 4.0 che contribuisce a rendere le aziende sempre più dipendenti da fornitori esterni, una condizione che espone ancora di più a vulnerabilità informatica.


Vuoi sapere come minimizzare i rischi di attacco alla Supply Chain?
Scarica gratuitamente l'ebook di Sophos sulla gestione della cybersecurity


Quali rischi minacciano la Supply Chain 4.0?


Innanzitutto, bisogna tener presente che nella logistica 4.0 i fronti su cui possono svilupparsi le minacce di cybersecurity sono fondamentalmente due:
  • La prima potenziale minaccia proviene dagli scambi che avvengono tra fornitori e clienti aziendali;

  • La seconda minaccia consiste in un attacco frontale alla catena logistica tramite malware. Un esempio di questo tipo di attacco è quello successo recentemente all’oleodotto statunitense Colonial Pipeline, un attacco talmente tanto potente che ha causato per quasi una settimana il blocco della produzione giornaliera, pari a 2,5 milioni di barili di greggio. In questo caso l’attacco informatico è stato possibile grazie all’utilizzo di un ransomware di ultima generazione.

I rischi legati agli scambi con i fornitori


Tralasciando la seconda eventualità, quella di un attacco frontale, per cui predisporre delle difese è relativamente semplice, le vulnerabilità maggiori si hanno negli scambi informativi fra fornitori e aziende.
In una realtà aziendale sempre più complessa caratterizzata da fornitori in giro per il mondo, ma sempre in connessione con tutte le aziende partner, si alza di molto l’eventualità di vulnerabilità.

L’utilizzo di infrastrutture server, software TMS e WMS in cloud, sistemi di virtualizzazione, ERP as a service: tutti questi servizi rappresentano i cosiddetti “fornitori critici”, tutte quelle realtà partner senza cui l’azienda riuscirebbe a garantire la propria continuità operativa.

Se ad esempio il web server dell’azienda scelta come fornitrice di servizi WMS (Warehouse Management System) subisse un attacco informatico, tante funzioni necessarie allo svolgimento del lavoro in magazzino smetterebbero di essere disponibili compromettendo la funzionalità dell’azienda.

Un attacco di questo tipo renderebbe impossibile, ad esempio, riuscire a controllare in tempo reale i movimenti del magazzino, un’eventualità molto problematica, soprattutto in settori come la GDO (Grande Distribuzione Organizzata).

In questa eventualità risulta evidente la necessità di individuare catene di approvvigionamento dalle tecnologie condivise, in modo da certificare la trasparenza della filiera stessa, sia per quanto riguarda la parte hardware sia per quanto riguarda la parte software; e proteggere l’azienda dai rischi legati a forniture di “fornitori di fornitori”, che espongono il patrimonio informativo aziendale ad attacchi.

Va detto che l’azienda non va protetta in tal senso solo in caso di attacco, ma va anche protetta in modo da essere in grado di rispondere prontamente in caso di interruzioni di fornitura: si parla di resilienza cyber strettamente legata ai concetti di business continuity e disaster recovery.
In quest’ottica la cybersecurity si lega strettamente alla gestione del rischio.

Ransomware: quali rischi alla Supply Chain?


Come detto precedentemente non sono rari i casi in cui le aziende vengo attaccate direttamente tramite ransomware.
In tal senso Verizon ha realizzato un report che ha stabilito come il circa il 92% degli incidenti di sicurezza informatica fra le piccole e medie imprese nel mondo sono dovute a minacce dette APT (Advanced Persistent Threat), di cui i malware costituiscono la più famosa espressione.

Si devono proprio ad attacchi di questo tipo i casi più famosi degli ultimi sei mesi:
  • L’attacco contro SolarWinds, provider di servizi IT di rilevanza internazionale, che ha colpito direttamente i database dei clienti, oltre 33.000 in tutto il mondo, tra cui la Difesa degli Stati Uniti e Microsoft;

  • L’attacco all’oleodotto Colonial Pipeline, risolto solo grazie al pagamento di un riscatto pari a oltre 5 milioni di dollari (75 bitcoin).

Come proteggere la Supply Chain da attacchi cyber?


Per proteggere la Supply Chain da attacchi cyber è necessario, oltre ad attivare strumenti informatici avanzati, iniziare a concepire la cybersecurity come un concetto strettamente legato alla Supply Chain, solo in questo modo la gestione del rischio potrà essere fatta in maniera pienamente consapevole, applicando i principi propri della gestione del rischio aziendale.

In tal senso bisogna comprendere che una minaccia alla catena di approvvigionamento è una problematica in grado di mettere a rischio l’intera tenuta dell’impresa, per questo motivo è vitale collaborare in ottica sicurezza con i propri fornitori critici: questo è un modo per essere coordinati nelle politiche di risposta a un evento critico e al disaster recovery.

Per essere ancora più pronti in caso di attacco è necessario creare una “squadra di risposta” in grado di attivarsi prontamente in caso di necessità, questa non deve coinvolgere solo il dipartimento IT dell’azienda, ma anche la direzione generale, l’ufficio legale, il DPO incaricato, il responsabile di un eventuale sistema di qualità e del sistema di controllo della qualità del prodotto finale.

Inoltre, un elemento importantissimo è la capacità di pianificare le modalità tramite le quali riaccendere i motori dell’impresa e far ripartire la produzione in caso di attacco.
Quello della “programmazione” è un fattore importante perché permette di mitigare i rischi e di attivare nell’azienda un approccio culturale alla gestione del rischio in cui l’informatica è solo uno strumento in mano all’azienda in ottica di risk management.

La sicurezza aziendale passa sempre più dalla cybersecurity, ma questo non deve far dimenticare che il fattore umano è l’elemento più importante in ogni azienda: formare il personale in modo da rispondere al meglio alle difficoltà è la chiave per affrontare ogni tipo di crisi.


Vuoi conoscere in anteprima le notizie pubblicate su Logisticamente.it?
Ricevi la newsletter gratuita per rimanere aggiornato sulle ultime novità del mondo della logistica

Altri articoli per Trend

Ultimi articoli per Trend

Video

Vedi tutti
Dalle Aziende

La soluzione Overlog per la gestione dei magazzini Food & Beverage

05 novembre 2021
Dalle Aziende
Amazon Logistics - Programma Delivery Service Partner
28 giugno 2021
Eventi e Workshop
Logisticamente Out: il workshop in 60 secondi
29 maggio 2019

Newsletter

Iscriviti alle nostre newsletter!

Ricevi gratuitamente informazioni e aggiornamenti in materia di logistica, trasporti, magazzino.

Seguici su LinkedIn

Logisticamente.it