La gestione del rischio informatico derivante dalla supply chain comporta spesso un elevato effort in termini di risorse e spending.
A seguito delle recenti evoluzioni normative ed in particolare con riferimento al Digital Operational Resilience Act (DORA) e alla NIS 2 diverse organizzazioni stanno investendo sul rafforzamento della mitigazione del rischio cyber nell’ecosistema dei fornitori.
Le best practice, quali ad esempio la NIST SP 800-161 forniscono degli spunti utili a comprendere gli elementi funzionali all’implementazione di presidi di rafforzamento della cyber in ambito supply chain.
Il Cybersecurity Supply Chain Risk Management (C-SCRM) descritto dalla best practice riportata rappresenta un sistema di gestione dei rischi di cyber security lungo tutta la catena di fornitura, finalizzato inoltre allo sviluppo di strategie di risposta, politiche, processi e procedure adeguate.
Il C-SCRM richiede un elevato livello di maturità della cyber security posture e un commitment da parte del top management suggerendo un’efficace applicabilità soprattutto nell’ambito di grandi aziende con elevate capacità di cyber security.
Tuttavia, è comunque possibile declinare il C-SCRM in contesti aziendali meno estesi, identificando alcune azioni chiave da implementare in ottica quick win. La presente analisi ha il duplice obiettivo di descrivere le caratteristiche del C-SCRM e di fornire alcuni spunti di riflessione in merito all’implementazione dello stesso in vari contesti aziendali.
L’efficienza della supply chain determina la capacità delle organizzazioni di condurre attività di business, tra cui la commercializzazione di prodotti e servizi, e di conseguenza questa risulta funzionale al raggiungere gli obiettivi strategici.
Se consideriamo la progressiva digitalizzazione dei processi aziendali e l’evoluzione del contesto di minaccia, la mitigazione del rischio cyber risulta di particolare rilevanza al fine di garantire l’efficienza della supply chain.
Nonostante l’interconnessione operativa tra aziende e fornitori spesso in realtà non emergono sinergie significative nell’ambito della risposta agli incidenti informatici e rispetto ad iniziative di prevenzione del rischio.
Per comprendere meglio tali dinamiche bisogna, in primo luogo, considerare la limitata visibilità delle interconnessioni tra i fornitori e le aziende, dalla quale derivano una serie di complessità operative. Ad esempio: “Saremmo in grado di identificare rapidamente quali siano i fornitori critici di un’azienda?” Oppure: “Quanti gradi di separazione dovremmo considerare (es. terze parti, quarte parti ecc.) al fine di monitorare correttamente il rischio cyber?”.
In entrambi i casi, è chiaro che siano necessarie una serie di attività preliminari al fine di fornire delle risposte precise.
La qualità di queste attività, tra cui la classificazione dei processi, dipende essenzialmente dal grado di maturità cyber di un’organizzazione. Tuttavia, anche nel caso di organizzazioni particolarmente avanzate in termini di presidio del rischio cyber emergono due principali criticità che impattano sulla qualità della gestione del rischio in ambito supply chain:
Da quanto osservato, le complessità riportate sono correlate con la cybersecurity posture delle organizzazioni, intesa non solo come verticalità/qualità dei presidi di sicurezza operativa, ma anche come awareness e coinvolgimento del top management nel fornire l’imprinting strategico necessario allo svolgimento efficace delle attività di cybersecurity.
Per questo motivo, la definizione di un “sistema” o di un “programma” inteso come una iniziativa funzionale ad acquisire e confermare il buy-in dei decision maker aziendali costituisce la soluzione ideale per coinvolgere nel modo appropriato tutti gli stakeholder interni rilevanti.
La necessità di definire ed implementare un programma per il rafforzamento della supply chain security, viene inoltre suggerito da varie best practice tra cui la NIST SP 800-161r1 “Cybersecurity Supply Chain Risk Management Practices for Systems and Organizations”.
La breve analisi di seguito ha l’obiettivo di fornire una rappresentazione degli elementi principali di gestione del rischio cyber in ambito supply chain e alcune riflessioni rispetto all’applicabilità nei contesti aziendali.
La NIST 800-161 si concentra sulla definizione ed implementazione di un Cyber Supply Chain Risk Management (C-SCRM) un sistema o programma da adottare al fine di gestire efficacemente la prevenzione e la gestione dei rischi informatici nell’ecosistema dei fornitori.
Un primo punto di attenzione fornito dalla best practice è costituito dalla perimetrazione di alcuni scenari di minaccia che possano essere indirizzati efficacemente dal C-SCRM, come ad esempio:
La capacità di un’organizzazione di mitigare il rischio derivante dagli scenari riportati dipende essenzialmente dal livello di oversight applicabile alla supply chain e dunque in prima istanza dalla capacità di gestione dei requisiti di sicurezza e della loro applicazione secondo i Service Level Agreement (SLA), ma soprattutto dal coinvolgimento dei fornitori nell’ambito del programma di C-SCRM attraverso le dovute azioni di verifica, monitoraggio e intelligence sharing rispetto ai rischi applicabili.
L’implementazione di un programma di C-SCRM, come riportato in precedenza richiede il buy-in delle prime linee aziendali al fine di garantire un’adozione delle attività condivisa dalle funzioni coinvolte.
Infatti, il C-SCRM prevede in primis la definizione di un team congiunto e multidisciplinare con componenti provenienti da varie funzioni aziendali al fine di gestire la supply chain security secondo un approccio multirischio.
Chiaramente, il team di lavoro congiunto non dovrà sostituire le varie funzioni aziendali, che dovranno continuare a supportare il C-SCRM ciascuna nell’ambito del proprio perimetro di responsabilità.
Tra le varie funzioni potenzialmente coinvolte la NIST 800-161 suggerisce la funzione di governance cyber, IT, legal, HR e Risk Management.
Alcuni potrebbero obiettare che tali funzioni sono già incluse in tavoli di lavoro dedicati alla mitigazione del rischio nell’ambito dell’Enterprise Risk Management. Tuttavia, la quantità e la verticalità delle azioni necessarie per indirizzare il rischio di supply chain rende comunque necessaria la creazione di un team dedicato.
Ovviamente, nell’ottica di uniformare le attività aziendali, la best practice in oggetto suggerisce di prevedere un’integrazione degli output a livello strategico tra il gruppo di coordinamento dell’ERM e del C-SCRM.
In aggiunta, è utile riportare che il team di C-SCRM dovrebbe in ogni caso declinarsi sui tre livelli decisionali: strategico, tattico e operativo coinvolgendo quindi gli stakeholder appropriati in base alle attività.
Già da questa prima riflessione e come suggerito dalla NIST 800-161, l’entità dell’effort legato all’implementazione del C-SCRM determina la necessità di costituire un budget dedicato per sostenere il C-SCRM, misurandolo rispetto al risk appetite aziendale e agli obiettivi strategici.
Ciò rimanda all’importanza del primo presupposto descritto riguardante il buy-in del top management, che ricopre un ruolo chiave nella ponderazione dello spending in ambito C-SCRM rispetto ai potenziali impatti del rischio supply chain sui target di produttività dell’azienda.
La traduzione di questo “impegno” a livello strategico si concretizza in una serie di documenti definiti e catalogati a livello aziendale al fine di indirizzare la gestione del C-SCRM.
Infatti, secondo quanto riportato dalla NIST 800-161 dovrebbero almeno essere definiti:
A livello tattico, le attività inerenti al C-SCRM si concentrano sulla customizzazione del programma rispetto al contesto aziendale. Questo obiettivo può essere raggiunto essenzialmente attraverso due attività principali:
Tali attività, dovranno produrre degli output integrati in appositi report direzionali da fornire ai decision maker al fine di supportarli nella definizione dei parametri strategici in ambito supply chain quali ad esempio il risk appetite e l’allocazione dello spending.
A livello operativo possono invece essere incluse tutte le attività inerenti alla gestione del ciclo di vita dei fornitori sia da un punto di vista di procurement che di valutazione del rischio.
Le attività includono anche eventuali modifiche, manutenzioni ed aggiornamenti dei sistemi implementati per la mitigazione del rischio.
Vengono incluse in questo livello anche le analisi di probabilità ed impatto delle minacce in-scope e la definizione dei piani operativi di risposta con i vari Courses of action.
È ora importante soffermarci brevemente su un ulteriore elemento essenziale del C-SCRM, il quale garantisce un flusso corretto delle informazioni e un’attivazione efficace dei processi trasversalmente ai tre livelli decisionali.
La NIST 800-161 suggerisce la costituzione di un PMO centrale, ovvero di un gruppo di SMEs in ambito supply chain security che si posizioni come service provider nei confronti di tutti gli stakeholder coinvolti.
Secondo quanto descritto il PMO ricopre principalmente tre ruoli:
Come anche menzionato nell’ambito della best practice in oggetto, il PMO rappresenta una funzione chiave di raccordo tra le varie strutture coinvolte nel C-SCRM e dunque potrebbe essere soprattutto utile in aziende caratterizzate da un elevata complessità in termini di operazioni gestite, fatturato e numerosità di strutture aziendali.
Ciò suggerisce la necessità di articolare il C-SCRM sui vari contesti organizzativi specifici. Infatti, se è vero che il programma di gestione del rischio cyber della supply chain sia un funzionale al core business, dall’altro lato la necessità di budget e strutture dedicate potrebbe non incontrare gli approcci più operativi di gestione del rischio fornitori operati da aziende meno estese.
Di conseguenza, al fine di identificare un middle ground di applicazione degli utili spunti forniti dalla NIST 800-161 anche presso tali organizzazioni, vengono di seguito proposti alcuni spunti.
La gestione del rischio cyber della supply chain viene spesso ulteriormente complicata dall’effort necessario per condurre le dovute valutazioni del rischio sui fornitori.
In aggiunta, la co-responsabilità della gestione del lifecycle dei fornitori tra le funzioni di procurement, legal e cyber security spesso conduce ad overlap operativi che minano in ultima istanza una precisa valutazione del rischio.
Di seguito, vengono quindi proposte alcune ipotesi volte a rafforzare la supply chain security in un’ottica quick-win con effort ridotto: