La logistica è sempre più caratterizzata da IoT, Intelligenza Artificiale e robot di ogni tipo: tutta questa tecnologia nel settore ha portato allo sviluppo della cosiddetta Supply Chain 4.0.
La caratteristica più importante della Supply Chain 4.0, e della logistica 4.0 in generale, è quella di essere sempre connessa in rete.
Se da un lato avere una Supply Chain sempre connessa, in grado di fornire continuamente dati, è molto positivo al fine dell’efficienza logistica, dall’altro espone l’intera filiera a rischi legati alla cybersecurity e altre vulnerabilità.
Tutto questo, inoltre, si traduce nella necessità di iper-specializzazione nei servizi indispensabili richiesti dalla Supply Chain 4.0 che contribuisce a rendere le aziende sempre più dipendenti da fornitori esterni, una condizione che espone ancora di più a vulnerabilità informatica.
Innanzitutto, bisogna tener presente che nella logistica 4.0 i fronti su cui possono svilupparsi le minacce di cybersecurity sono fondamentalmente due:
Tralasciando la seconda eventualità, quella di un attacco frontale, per cui predisporre delle difese è relativamente semplice, le vulnerabilità maggiori si hanno negli scambi informativi fra fornitori e aziende.
In una realtà aziendale sempre più complessa caratterizzata da fornitori in giro per il mondo, ma sempre in connessione con tutte le aziende partner, si alza di molto l’eventualità di vulnerabilità.
L’utilizzo di infrastrutture server, software TMS e WMS in cloud, sistemi di virtualizzazione, ERP as a service: tutti questi servizi rappresentano i cosiddetti “fornitori critici”, tutte quelle realtà partner senza cui l’azienda riuscirebbe a garantire la propria continuità operativa.
Se ad esempio il web server dell’azienda scelta come fornitrice di servizi WMS (Warehouse Management System) subisse un attacco informatico, tante funzioni necessarie allo svolgimento del lavoro in magazzino smetterebbero di essere disponibili compromettendo la funzionalità dell’azienda.
Un attacco di questo tipo renderebbe impossibile, ad esempio, riuscire a controllare in tempo reale i movimenti del magazzino, un’eventualità molto problematica, soprattutto in settori come la GDO (Grande Distribuzione Organizzata).
In questa eventualità risulta evidente la necessità di individuare catene di approvvigionamento dalle tecnologie condivise, in modo da certificare la trasparenza della filiera stessa, sia per quanto riguarda la parte hardware sia per quanto riguarda la parte software; e proteggere l’azienda dai rischi legati a forniture di “fornitori di fornitori”, che espongono il patrimonio informativo aziendale ad attacchi.
Va detto che l’azienda non va protetta in tal senso solo in caso di attacco, ma va anche protetta in modo da essere in grado di rispondere prontamente in caso di interruzioni di fornitura: si parla di resilienza cyber strettamente legata ai concetti di business continuity e disaster recovery.
In quest’ottica la cybersecurity si lega strettamente alla gestione del rischio.
Come detto precedentemente non sono rari i casi in cui le aziende vengo attaccate direttamente tramite ransomware.
In tal senso Verizon ha realizzato un report che ha stabilito come il circa il 92% degli incidenti di sicurezza informatica fra le piccole e medie imprese nel mondo sono dovute a minacce dette APT (Advanced Persistent Threat), di cui i malware costituiscono la più famosa espressione.
Si devono proprio ad attacchi di questo tipo i casi più famosi degli ultimi sei mesi:
Per proteggere la Supply Chain da attacchi cyber è necessario, oltre ad attivare strumenti informatici avanzati, iniziare a concepire la cybersecurity come un concetto strettamente legato alla Supply Chain, solo in questo modo la gestione del rischio potrà essere fatta in maniera pienamente consapevole, applicando i principi propri della gestione del rischio aziendale.
In tal senso bisogna comprendere che una minaccia alla catena di approvvigionamento è una problematica in grado di mettere a rischio l’intera tenuta dell’impresa, per questo motivo è vitale collaborare in ottica sicurezza con i propri fornitori critici: questo è un modo per essere coordinati nelle politiche di risposta a un evento critico e al disaster recovery.
Per essere ancora più pronti in caso di attacco è necessario creare una “squadra di risposta” in grado di attivarsi prontamente in caso di necessità, questa non deve coinvolgere solo il dipartimento IT dell’azienda, ma anche la direzione generale, l’ufficio legale, il DPO incaricato, il responsabile di un eventuale sistema di qualità e del sistema di controllo della qualità del prodotto finale.
Inoltre, un elemento importantissimo è la capacità di pianificare le modalità tramite le quali riaccendere i motori dell’impresa e far ripartire la produzione in caso di attacco.
Quello della “programmazione” è un fattore importante perché permette di mitigare i rischi e di attivare nell’azienda un approccio culturale alla gestione del rischio in cui l’informatica è solo uno strumento in mano all’azienda in ottica di risk management.
La sicurezza aziendale passa sempre più dalla cybersecurity, ma questo non deve far dimenticare che il fattore umano è l’elemento più importante in ogni azienda: formare il personale in modo da rispondere al meglio alle difficoltà è la chiave per affrontare ogni tipo di crisi.
Ricevi la newsletter gratuita per rimanere aggiornato sulle ultime novità del mondo della logistica