La cronaca è presto riassunta. Il porto giapponese di Nagoya, tra il 4 e il 6 luglio scorso, è stato oggetto delle mire di LockBit e ha dovuto sospendere le attività a causa di un ransomware. Un attacco lampo, durato poche ore e che, diversamente da quanto accaduto al porto di Lisbona, a dicembre del 2022, è riuscito nel proprio intento. In Portogallo i sistemi di difesa hanno retto l’offensiva riuscendo a scongiurarla, in Giappone le cose sono andate diversamente con conseguenze anche per le imprese che sul porto fanno affidamento, così come è successo a Toyota che ha dovuto sospendere l’invio di vetture. Secondo l’edizione 2023 del Maritime Cyber Priority Report, gli attacchi al settore marittimo saranno sempre più frequenti e dirompenti.
Esaurita la cronaca, e uscendo dall’ambiente meramente portuale, è utile fare il punto della situazione per valutare i rischi a cui ogni azienda si sottopone collaborando con i rispettivi partner. Un approfondimento che facciamo con Marco Ramilli, Ceo e fondatore dell’azienda italiana di cyber security Yoroi.
Indice degli argomenti
La cyber difesa come processo aziendale
Sul fatto che le aziende siano sistemi aperti non occorre soffermarsi, sul fatto che come tali devono allineare nel modo opportuno i propri flussi a quelli dei partner – cronaca insegna – è invece necessario riflettere.
Guardare soltanto al proprio interno è cosa ormai superata, doverosa ma insufficiente. La cyber security deve essere garantita anche da tutti gli stakeholder, altrimenti gli sforzi fatti da ogni azienda per difendere il proprio perimetro rimangono incompiuti.
Gli scenari possibili sono due: o, come nel caso di Toyota, si accusa un colpo al commercio a causa di sistemi di sicurezza insufficienti di un partner (in questo caso logistico) oppure la difesa insufficiente di un partner mina quelle delle aziende stesse, per esempio trasmettendo file infetti. In ogni caso, proprio perché le aziende sono aperte, le pecche di una ricadono sull’operatività di tutte le altre.
“Viviamo in un mondo interconnesso nel quale siamo di fatto dipendenti gli uni dagli altri quindi è molto importante considerare e controllare la propria catena di fornitori, i propri partner commerciali, controllare da un punto di vista cibernetico chi fornisce tecnologie o chi ha la possibilità di entrare nelle nostre infrastrutture per poter poi operare. Ecco, per fare questo, esistono vari strumenti, ma io credo che uno degli strumenti principali offerti da Yoroi in questo contesto si chiama Cyber Exposure Index, ovvero un indice che offre un’esposizione rispetto alla propria supply chain, dando così una metrica, una valutazione sul rischio di compromissione della propria catena di approvvigionamento” spiega Ramilli.
Ogni azienda dovrebbe provvedere da sé perché, in caso contrario si lascerebbe, pure se in modo indiretto, a entità esterne la possibilità di ledere al proprio business.
L’escalation delle infrastrutture critiche
Perché colpire un’azienda sola quando compromettendo un sistema di difesa critico se ne possono mettere in ginocchio centinaia? La guerra è guerra e le logiche che prevalgono sono sempre le medesime: mettere fuori gioco le infrastrutture critiche colpisce tanti, se non tutti, in modo rapido.
Un tema rilanciato anche dalla Nato che, soppesando i rischi alla luce della transizione digitale e di quella ecologica, ha stilato un vademecum delle buone pratiche, individuando tra le tante la necessità – valida anche per le aziende – quella di “scambiare le best practice per migliorare la resilienza delle infrastrutture e identificare i modi per rafforzarla ulteriormente”. La condivisione delle specifiche, la loro pertinenza e la loro affidabilità sono la migliore arma contro le offensive, e questo vale per tutti.
Dello stesso avviso anche il Parlamento e il Consiglio europeo che hanno elaborato una direttiva per la sicurezza delle infrastrutture critiche. Porti inclusi.