Fai attenzione alle minacce alla sicurezza informatica lungo la tua catena di approvvigionamento

Anche con la tecnologia avanzata utilizzata dalle aziende della catena di approvvigionamento, le catene di approvvigionamento globali sono costantemente esposte a vari tipi di rischio. Una delle principali minacce che le aziende devono affrontare ora proviene dagli aggressori informatici. Quindi, in che modo i produttori implementano le misure per mitigare il rischio della catena di approvvigionamento? Joshua Skeens, COO di Logically, condivide approfondimenti.

Le minacce alla sicurezza informatica hanno continuato a crescere negli Stati Uniti poiché la pandemia ci ha spinto a spostare online i nostri dati sicuri. Infatti il Rapporti dell’FBI che dall’inizio del COVID-19 nel 2020, il crimine informatico è salito alle stelle del 300%.

Di conseguenza, molte organizzazioni hanno risposto rafforzando le proprie difese di sicurezza informatica. Tuttavia, molte aziende spesso perdono un pezzo chiave del puzzle: i rischi della catena di approvvigionamento. In particolare, gli hacker possono accedere alla tua organizzazione attraverso deboli collegamenti di sicurezza da parte dei fornitori nella tua catena di approvvigionamento. Quindi, anche se la tua organizzazione dispone di tutte le protezioni adeguate, potresti comunque essere a rischio.

Tre pilastri della filiera che necessitano di protezione dai rischi

Gartner lo trova 89% delle aziende ha subito un evento di rischio fornitore negli ultimi cinque anni. Tenendo presente questa sfortunata situazione, ci sono rischi chiave della catena di approvvigionamento che devi conoscere per proteggere al meglio la tua organizzazione, tra cui:

1. Sicurezza dei dati

Anche se disponi di protocolli di sicurezza rigorosi, gli hacker sanno che possono sfruttare i tuoi fornitori per ottenere l’accesso ai tuoi dati. Attraverso alcune semplici ricerche online, i criminali informatici possono determinare a quali fornitori è associata la tua attività e utilizzare questi fornitori come punti di ingresso nella tua organizzazione. Attraverso questo processo, possono accedere ai tuoi dati oa qualsiasi dato sensibile che hai condiviso con il fornitore.

2. Integrazione tecnologica

Molte aziende stanno ora accelerando rapidamente la loro innovazione digitale, spesso integrando tecnologie fornite da terze parti. Ogni volta che la tua azienda aggiunge più hardware o software, aggiungi anche più potenziali punti di ingresso nelle tue attività che gli hacker e i criminali informatici possono sfruttare.

3. Venditore fraudolento

Proprio come l’introduzione di nuovo software e hardware nella tua organizzazione rappresenta un rischio, anche l’aggiunta di nuovi fornitori di terze parti può comportare dei rischi. Uno degli schemi più comuni utilizzati dai criminali informatici ha a che fare con l’elaborazione dei pagamenti; ogni volta che la tua azienda sfrutta un nuovo fornitore di terze parti, gli hacker possono utilizzare l’ingegneria sociale per convincere le aziende a modificare i propri dati di pagamento. Il risultato? Potresti pensare di effettuare pagamenti al tuo fornitore, ma in realtà stai pagando un hacker. Questo non solo erode la tua sicurezza, ma può anche danneggiare i tuoi rapporti commerciali.

Vedi altro: Come migliorare la CX nell’era della crisi della catena di approvvigionamento

Domande sulla sicurezza informatica per i nuovi fornitori

Ogni volta che pensi di portare un nuovo fornitore di terze parti nella tua organizzazione, è probabile che passi attraverso un processo di verifica molto approfondito. Ma ci sono domande sulle tattiche di mitigazione della sicurezza informatica nella tua lista? Dovrebbero essere. Queste domande possono aiutarti a valutare e valutare la loro preparazione a qualsiasi tipo di attacco dannoso:

1. Che tipo di EDR o MDR stanno eseguendo?

Il rilevamento e la risposta degli endpoint (EDR) è un approccio a più livelli alla protezione degli endpoint. Combina il monitoraggio continuo in tempo reale e l’analisi dei dati degli endpoint con risposte automatizzate e basate su regole. Il rilevamento e la risposta gestiti (MDR) combina tecnologia ed esperienza umana per eseguire automaticamente attività di ricerca delle minacce. Idealmente, i fornitori includerebbero sia le tecniche EDR che MDR nei loro toolkit di sicurezza informatica.

2. Quando sono state le loro ultime valutazioni di rischio e vulnerabilità?

Le organizzazioni dovrebbero idealmente eseguire la scansione dei propri sistemi interni ed esterni mensilmente o almeno trimestralmente. Queste prestazioni dovrebbero includere valutazioni del rischio e della vulnerabilità e test di penetrazione per garantire che l’intera gamma di possibili punti di ingresso sia coperta e difficile da sfruttare.

3. Quanto è grande il loro attuale personale di sicurezza?

La reattività e la prontezza dipendono in parte dal numero di persone che fanno parte del personale, dalla gestione delle valutazioni delle minacce e dal rimanere al passo con lo stato attuale della sicurezza informatica nel tuo settore.

4. Cosa sfruttano per l’autenticazione a più fattori?

L’autenticazione a più fattori (MFA) è uno strumento di sicurezza essenziale all’interno di molte organizzazioni e il modo in cui viene implementato rivelerà in modo incredibile il modo in cui i fornitori sono preparati a rispondere agli attacchi.

Hanno un’assicurazione sulla sicurezza informatica? La risposta a questa domanda ti consentirà di comprendere meglio i prerequisiti che devono soddisfare per ottenere la loro assicurazione. Questo da solo ti dirà molto su come sceglieranno di rispondere a qualsiasi minaccia contro la loro organizzazione o la tua!

Vedi altro: Affronta e migliora la resilienza della catena di approvvigionamento con la tecnologia

E i fornitori esistenti?

Mentre leggi l’elenco sopra, probabilmente ti starai chiedendo come si posizionano i tuoi attuali fornitori di terze parti in termini di sicurezza informatica. Ci sono alcuni semplici passaggi che puoi intraprendere oggi per assicurarti che mantengano pratiche di sicurezza di qualità:

  • Richiedi informazioni sulla loro più recente valutazione del rischio, sulle valutazioni della vulnerabilità e sui test di penetrazione. Quando sono stati eseguiti? Quali sono stati i risultati?
  • Chiedi informazioni sull’ultima volta che hanno avuto un audit di terze parti della loro attuale pratica di sicurezza informatica.
  • Sfrutta la crittografia dei dati ogni volta che condividi i dati con i tuoi fornitori, se non lo stai già facendo. Ciò aumenterà la sicurezza dei dati che passano da te a loro, che è un passaggio importante nel processo.

Ovviamente, nessun singolo strumento può risolvere tutti i problemi legati all’utilizzo dei fornitori o alla protezione della tua azienda da hacker e criminali informatici. Detto questo, questi passaggi possono ridurre il rischio di un hack o di una violazione. Ricorda di porre domande, richiedere audit annuali di sicurezza informatica, test di penetrazione e valutazioni della vulnerabilità e non aver paura di guardare continuamente con attenzione ciascuno dei tuoi fornitori esistenti per garantire l’integrità della tua attività e della tua catena di approvvigionamento.

Come stai proteggendo l’integrità della tua catena di approvvigionamento? Facci sapere Facebook, Twittere LinkedIn.

PIÙ SICUREZZA informatica:

Leave a Comment

Your email address will not be published. Required fields are marked *