La Direttiva NIS 2 ha come obiettivo quello di portare gli Stati Membri a stabilire e adottare le misure necessarie a garantire un livello comune elevato di cyber sicurezza nell’Unione europea.
Queste misure per la gestione dei rischi di cibersicurezza sono disciplinate all’articolo 21 della Direttiva dal quale si evincono le due principali chiavi di lettura che la NIS 2 ci invita a usare per esaminare ogni tematica in essa disciplinata, ovvero la gestione del rischio e la visione a 360° della sicurezza.
Queste due chiavi sono perfettamente riassunte nell’approccio multirischio che la NIS 2 esplicita (art. 21, par. 2).
Indice degli argomenti
Gestione dei fornitori nella NIS 2: chiavi di lettura e requisiti
Le chiavi di visione a 360° della sicurezza e gestione del rischio risultano evidenti nelle misure di cibersicurezza che la Direttiva ci propone, in quanto si tratta di misure che non possono essere attuate in maniera isolata ma che devono formare la rete di sicurezza del soggetto. L’art. 21, ai commi 1, 2 e 3, disciplina la gestione dei fornitori che, per sua natura, non può essere affrontata in maniera astratta senza considerare, appunto, le terze parti.
La catena di approvvigionamento e la sua sicurezza sono quindi composte da molteplici anelli, dall’analisi e definizione dei requisiti che la fornitura deve avere, sia funzionali che di sicurezza, fino alla firma del contratto e successivo monitoraggio del servizio.
Una volta comprese le interconnessioni e la struttura della propria catena, la chiave della gestione del rischio fa in modo che vi sia controllo su ogni anello della catena in modo da poter gestire efficacemente il rischio connesso ad ogni fase.
Il focus sulla gestione del rischio è inevitabilmente legato ad una volontà di ridurre il numero di incidenti e diminuirne l’impatto. La storia recente degli incidenti ci dice che nella gran parte dei casi il verificarsi dell’evento e l’ampiezza dell’impatto, sono dovuti più all’inadeguatezza delle misure di sicurezza, che a fattori non controllabili esterni all’azienda[1].
Scopo ultimo delle misure di sicurezza è difatti la prevenzione degli incidenti e la riduzione del loro impatto.
La Direttiva ci ricorda la necessità di valutare le misure di sicurezza in modo proporzionale, tenendo conto del grado di esposizione del soggetto a rischi, delle dimensioni del soggetto e della probabilità che si verifichino incidenti, nonché della loro gravità.
Ci indica, quindi, il legame tra le due tematiche e ci aiuta a contestualizzarle sulla gestione della fornitura in quanto le misure di sicurezza devono essere “adeguate e proporzionate per gestire i rischi posti alla sicurezza dei sistemi informatici e di rete che tali soggetti utilizzano nelle loro attività o nella fornitura dei loro servizi” (art. 21, par. 1).
Mantenendo queste chiavi di lettura, possiamo contestualizzare tutte le misure tecniche, operative e organizzative di gestione dei rischi di cibersicurezza dell’intera catena di approvvigionamento.
La Direttiva chiede che vi sia “sicurezza della catena di approvvigionamento, compresi aspetti relativi alla sicurezza riguardanti i rapporti tra ciascun soggetto e i suoi diretti fornitori o fornitori di servizi”. Questo requisito, inoltre, evidenzia la portata dell’impatto della Direttiva NIS 2.
La gestione dei fornitori è, infatti, un aspetto cruciale che coinvolge sia le entità essenziali e importanti direttamente impattate dalla Direttiva, sia tutti i loro fornitori diretti, nonché eventuali subfornitori.
È responsabilità dell’Organizzazione garantire la sicurezza della propria catena di approvvigionamento, richiedendo che i requisiti posti ai propri fornitori siano trasmessi contrattualmente all’ intera catena di subfornitura.
L’obbligo per i soggetti essenziali e importanti di adeguarsi ai nuovi standard previsti dalla Direttiva NIS 2 comporterà per i fornitori, anch’essi destinatari della norma, la necessità di adottare un insieme minimo di misure tecniche e organizzative per mitigare il rischio informatico.
Questa conformità estesa assicura che ogni anello della catena di approvvigionamento contribuisca alla resilienza complessiva contro le minacce cibernetiche, rafforzando così la sicurezza dell’ecosistema digitale nel suo complesso.
All’art. 21 par. 2 viene esplicitato il tema della gestione chiedendo che vi sia “sicurezza dell’acquisizione, dello sviluppo e della manutenzione dei sistemi informatici e di rete, compresa la gestione e la divulgazione delle vulnerabilità”.
È bene, in questo contesto, sottolineare che la norma non parla di fornitori ICT ma di qualunque fornitore. L’attenzione è posta sull’erogazione dei servizi per i quali l’azienda è in perimetro e, di conseguenza, l’attenzione è posta su qualsiasi fornitore che potenzialmente potrebbe causare un malfunzionamento, un disservizio o un’interruzione per il soggetto essenziale o importante.
Lo scopo della NIS 2 è quello di garantire il benessere della collettività attraverso la resilienza dei soggetti essenziali e importanti, per questo il focus è su qualunque fornitore critico che potrebbe interrompere il servizio erogato dal soggetto.
Il tema della gestione delle vulnerabilità riveste una crescente importanza anche in altre normative europee come il Digital Operational Resilience Act (DORA) e il Cyber Resilience Act.
La gestione delle vulnerabilità implica l’identificazione, la valutazione e la mitigazione dei punti deboli nei sistemi informatici, con l’obiettivo di prevenire potenziali exploit da parte di attori malintenzionati.
Nel contesto della NIS 2, le entità essenziali e importanti sono tenute a implementare misure efficaci per monitorare e gestire le vulnerabilità in tempo reale. Questo include l’adozione di pratiche proattive come il patch management, la conduzione regolare di audit di sicurezza e la valutazione continua delle minacce emergenti.
Il tema della gestione delle vulnerabilità non riguarda solo soggetti direttamente impattati dalla NIS 2, ma si estende anche ai loro fornitori. Occorre, infatti, come riportato anche nell’art. 21 par. 3, che i “soggetti tengano conto delle vulnerabilità specifiche per ogni diretto fornitore e fornitore di servizi e della qualità complessiva dei prodotti e delle pratiche di cibersicurezza dei propri fornitori e fornitori di servizi, comprese le loro procedure di sviluppo sicuro”.
Al fine quindi di mantenere un controllo e una costante valutazione dell’adeguatezza delle misure di sicurezza, i soggetti siano tenuti a tenere conto dei risultati delle valutazioni coordinate dei rischi per la sicurezza delle catene di approvvigionamento critiche.
La sicurezza dell’intera catena di approvvigionamento dipende dalla capacità di identificare, valutare e mitigare tempestivamente le vulnerabilità, sia a livello interno che esterno.
È, pertanto, responsabilità dell’organizzazione predisporre misure adeguate tra cui non troviamo solo albi dei fornitori accuratamente classificati per criticità, ma anche strategie e procedure per valutare l’efficacia delle misure di gestione dei rischi di cibersicurezza, procedure di vetting e successivamente di auditing dei propri fornitori sia IT che non IT.
Gestire i fornitori
Oltre alle misure sopra citate, risulta fondamentale comprendere appieno i rischi specifici connessi ai diversi tipi di fornitura. Il tipo di fornitura, sia essa fisica o cloud, nonché la dimensione del fornitore, sono variabili che possono incidere notevolmente su quali misure possono essere valutate o quali piani di azione possono essere attivati per una corretta gestione.
Come ci ricorda il par. 1 dell’art. 21, le misure di sicurezza devono essere commisurate al contesto.
Tipi di forniture
Le forniture di servizi cloud, ad esempio, comportano elementi di attenzione che devono essere correttamente gestiti al fine di mantenere un controllo adeguato della fornitura e dei rischi ad essa associati. Va da sé che buona parte dei rischi associati dipende da quali processi o strumenti a supporto dei processi sono stati esternalizzati.
Occorre sempre tenere presente quando si parla di forniture cloud, che il livello di sicurezza del fornitore potrebbe dipendere a sua volta dal livello di sicurezza dei propri subfornitori[2]. Risulta quindi di vitale importanza ottenere il maggior grado di trasparenza possibile nel proprio rapporto con il fornitore.
Contrattualistica
La dimensione del fornitore influisce anch’essa in maniera notevole sulla visibilità e sul possibile margine di negoziazione delle condizioni di contratto. Nella maggior parte dei casi più il fornitore è piccolo, più sarà facile arrivare ad un tavolo negoziale per discutere ed integrare le clausole contrattuali.
Tuttavia, un fornitore piccolo potrebbe non essere in grado di garantire un livello di sicurezza adeguato al contesto del soggetto per mancanza di risorse. Per converso, se il fornitore fosse di grandi dimensioni si potrebbero avere garanzie superiori in termini di potenziale livello di sicurezza ma scarso potere negoziale.
La gestione del contratto può essere vista come le fondamenta su cui costruire una solida gestione dei rischi e adeguate misure di sicurezza a tutela di tutte le parti coinvolte. Sono difatti spesso presenti ulteriori temi a corollario come la gestione dei dati e della privacy dei soggetti coinvolti.
Occorre, dunque, fare in modo che la gestione del contratto sia affrontata con una squadra di specialisti in grado di fornire competenze specializzate legali, di sourcing e di cyber sicurezza al fine di tutelarsi nella maniera appropriata.
Vendor lock in
Una gestione del contratto frettolosa oppure una gestione dei rischi legati al fornitore non adeguata può portare a scenari sconvenienti come il vendor lock in. Qualora un processo core dell’organizzazione sia legato ad un fornitore che non è in grado di garantire né un livello di sicurezza adeguato, né il rispetto della Direttiva, occorre adottare “senza indebito ritardo, tutte le misure correttive necessarie, appropriate e proporzionate”[3] al fine di sanare la propria non conformità.
Al fine di evitare questa spiacevole situazione si può agire in maniera proattiva sfruttando le chance di rinegoziazione delle condizioni contrattuali, come ad esempio in occasione di un rinnovo contrattuale.
Nei casi in cui un soggetto si trovi già in una situazione del genere, vi sono alcune azioni che si possono intraprendere tra cui impostare una exit strategy e riflettere la situazione di lock in nella propria analisi dei rischi.
Conclusioni
Avendo considerato come la Direttiva NIS 2 disciplina la gestione dei fornitori e quali passi si possono predisporre per affrontare in maniera proattiva e puntuale l’adeguamento, rimangono da considerare alcuni temi a supporto del processo.
La gestione dei fornitori è un tema complesso che riguarda non solo le terze parti, ma anche le funzioni interne all’organizzazione. Occorre non solo avere una governance adeguata ed un forte commitment della direzione, ma costruire e mantenere comunicazione tra le funzioni interessate che possono variare da contesto a contesto.
Mettere le funzioni dell’organizzazione nelle condizioni di poter gestire correttamente i fornitori strutturando processi e comunicazione efficaci significa investire in formazione e awareness.
La Direttiva ne ribadisce l’importanza all’art. 21, par. 2 in cui fa riferimento esplicito alla “formazione in materia di cibersicurezza” nonché all’art. 20, par 1. imponendo che i “membri dell’organo di gestione dei soggetti essenziali e importanti siano tenuti a seguire una formazione e incoraggiano i soggetti essenziali e importanti a offrire periodicamente una formazione analoga ai loro dipendenti, per far sì che questi acquisiscano conoscenze e competenze sufficienti al fine di individuare i rischi e valutare le pratiche di gestione dei rischi di cibersicurezza e il loro impatto sui servizi offerti dal soggetto”.
Formazione e awareness servono non solo a sensibilizzare i vari livelli di gestione alle tematiche di cyber sicurezza, ma assolvono un ruolo fondamentale nel fornire a tutte le risorse un linguaggio comune con cui confrontarsi.
Grazie a queste basi è possibile facilitare la comunicazione tra le funzioni e il loro coinvolgimento attivo nella gestione dei rischi e nella comprensione della sicurezza a 360° di modo che non sia percepita come un’imposizione ma come un valore aggiunto.
[1] Telmon, C. (2024) NIS 2 e ISO/IEC 27001: i requisiti di governance contro il rischio di incidenti cyber, qui.
[2] ENISA (2009) Cloud Computing Benefits, risks and recommendations for information security, qui.
[3] Direttiva NIS2 Art 21, par. 4