Mettiti in contatto
Proteggere l’azienda dagli attacchi informatici alla supply chain

Articoli

Proteggere l’azienda dagli attacchi informatici alla supply chain

Anche quando si parla di sicurezza informatica, è difficile non soffermarsi sulla notizia più calda delle prime settimane del 2022, quando vari gruppi hanno avviato una vera e propria guerra informatica tesa a conquistare i cuori e le menti della gente. Come segnalato da Forbes poco dopo l’inizio dell’invasione russa dell’Ucraina, “a 48 ore dallo scoppio del conflitto sono stati rilevati attacchi informatici che si sospettano di matrice russa, con un aumento superiore all’800%.”

Questo, però, non significa che i pericoli informatici a cui sono esposte le aziende altrove siano meno importanti, anzi.

Stando alle rilevazioni dell’Allianz Risk Barometer per il 2022, pubblicate qualche settimana prima dell’invasione, gli incidenti informatici si erano confermati quale il rischio più temuto dalle imprese, come indicato dal 44% dei 2.650 esperti intervistati in 89 paesi.

In termini di importanza, gli attacchi informatici venivano prima di altri fattori, quali le interruzioni delle attività (42%), le catastrofi naturali (25%) e persino la pandemia da COVID-19 (22%) e i cambiamenti climatici (17%).

Un aumento esponenziale degli attacchi informatici

Altri studi recenti ci illustrano i motivi alla base di un tale livello di allerta. Rispetto al 2020, nel 2021 i tentati attacchi informatici alle aziende sono aumentati del 50%. Inoltre, il 47% delle imprese ha segnalato che, durante l’anno, gli attacchi informatici avevano causato interruzioni delle attività e/o arresti imprevisti della produzione nei reparti colpiti. Soltanto il 7% delle reti aziendali è ritenuto a prova di attacchi informatici, un dato particolarmente allarmante.

Inoltre, gli attacchi informatici possono avere effetti duraturi e costare caro a chi li subisce. Come emerge dalla relazione Global Security Outlook per il 2022 del Forum economico mondiale, il costo medio di un attacco informatico per un’impresa ammonta a 3,6 milioni di dollari; inoltre, occorrono in media 280 giorni per rilevarne uno e ripristinare del tutto la continuità aziendale.

Nessuna azienda e nessun settore è al sicuro. A febbraio 2022 News Corp, il gruppo mediatico più grande al mondo, ha reso nota una violazione dei dati a danno dei giornalisti del Wall Street Journal. Stando a quanto segnalato, l’intrusione continuava da quasi due anni. Sempre negli Stati Uniti e sempre a febbraio, NVidia, la più grande azienda americana produttrice di microchip, è stata vittima di un attacco informatico che ha interrotto le attività di alcuni reparti per ben due giorni.

A essere a rischio, però, non sono solo le imprese. Di nuovo a febbraio, il Ministero degli Esteri del governo canadese è stato colpito da un attacco informatico che ha messo fuori uso i servizi online.  In Svizzera, poi, a seguito di un attacco ai sistemi informatici della Croce Rossa, gli hacker si sono impadroniti dei dati personali di 550.000 persone vulnerabili.

Vulnerabilità delle supply chain

L’adozione di adeguate misure di sicurezza è una priorità più impellente per alcune aziende rispetto ad altre, poiché la minaccia è proporzionale al grado di diversificazione, internazionalizzazione e digitalizzazione delle supply chain. I punti deboli delle imprese, infatti, rischiano di comprometterne la sicurezza, per non parlare del fatto che oggigiorno la complessità di molti ecosistemi aziendali aiuta notevolmente gli hacker a scovare le vulnerabilità.

Per questo, moltissimi attacchi informatici partono da un’impresa della supply chain e sfruttano i fornitori con accesso alla rete aziendale o qualsiasi informazione in loro possesso sul tuo conto o sulla tua clientela. Oggigiorno, poi, visto l’elevato numero di dipendenti che continua a lavorare da remoto, queste debolezze si sono moltiplicate esponenzialmente.

È ora di venirsi incontro

Le minacce informatiche sono molte e di varia natura; inoltre, esistono differenze sostanziali tra gli attacchi più temuti dalle aziende e quelli che causano notti insonni agli esperti informatici. Per le imprese, il ransomware e il social engineering sono i rischi principali, mentre le figure di spicco della sicurezza informatica temono molto di più il collasso potenziale delle infrastrutture e i furti d’identità.

Tale divergenza di opinioni tra l’imprenditoria e gli esperti informatici rischia di far perdere di vista il problema principale, minando quindi l’efficacia delle misure di sicurezza informatica e delle attività di gestione dei rischi adottate dalle aziende.

Per questo è ora di promuovere una convergenza tra i punti di vista degli esperti di informatica e i leader aziendali, così da sfruttare analisi precise delle vulnerabilità e strategie efficaci di resilienza informatica e fare fronte comune alle minacce.

La soluzione completa

È qui che si inserisce la collaborazione con Achilles. Ci assicuriamo innanzitutto di offrire sempre le giuste misure di sicurezza per minimizzare eventuali divergenze di opinione tra la tua azienda e i tuoi esperti informatici.

Poi, oltre a raccogliere e a verificare i dati di tutti i fornitori, li sottoponiamo ad audit periodici per garantire che tutti gli anelli della catena siano estremamente sicuri.

Ora, poi, abbiamo introdotto una novità assoluta: grazie alla collaborazione con Orpheus, calcoliamo il punteggio di rischio informatico dei fornitori per offrire alle aziende informazioni di livello avanzato sull’eventualità che determinati fornitori siano colpiti da attacchi informatici. Questo servizio offre spunti concreti su come mitigare eventuali problemi; inoltre, la nostra grande esperienza in materia di rilevamento delle minacce informatiche ci consente di evidenziare con precisione cosa cercano i pirati informatici e quali falle proveranno a sfruttare.

Dalle revisioni tra pari è emerso che il nostro sistema di apprendimento automatico riesce a prevedere le minacce future con una precisione di almeno il 94%, oltre a dare accesso alla valutazione del rischio informatico di Orpheus, che spiega nei minimi dettagli come intervenire per ridurre i rischi. Inoltre, poiché forniamo il punto di vista di un hacker, le misure con cui proponiamo di ridurre i rischi adottano una prospettiva flessibile e improntata al buon senso.

← Articoli