Perché il rischio di terze parti dovrebbe essere la massima priorità della produzione

La Quarta Rivoluzione Industriale ha creato un nuovo mondo digitale per i produttori, che richiede maggiore connettività, agilità ed efficienza che mai. Per stare al passo con la domanda globale, i produttori si sono trasformati in fabbriche intelligenti. Ora, le operazioni critiche non si basano più solo su applicazioni legacy e sicurezza basata sul perimetro ma, invece, su reti complesse di software, workstation e dispositivi, in luoghi diversi, a cui accedono centinaia di persone.

Ma con la modernizzazione sono arrivati ​​rischi imprevisti. Poiché le organizzazioni collaborano con più terze parti per migliorare la collaborazione tra le aziende, introducono incertezza nel loro ambiente. E se l’accesso di terzi non è protetto o gestito adeguatamente, l’incertezza può trasformarsi in vulnerabilità.

Lottando con la sicurezza di terze parti

Con più fornitori collegati a una rete, è impossibile sapere esattamente chi accede a quali informazioni senza una soluzione adeguata. E sfortunatamente, molti produttori, soprattutto quelli di piccole e medie dimensioni, gestiscono ancora l’accesso dei fornitori alla vecchia maniera: manualmente. Ma non funziona necessariamente. Infatti, secondo un recente rapporto Ponemon, 70% di organizzazioni hanno dichiarato di aver subito una violazione da parte di terzi derivante dalla concessione di un accesso eccessivo.

Ciò non sfugge agli hacker che considerano le infrastrutture critiche come un obiettivo importante. I produttori che producono carburante, cibo o macchinari hanno maggiori probabilità di pagare ingenti riscatti per ripristinare rapidamente le operazioni.

Poiché molti produttori dispongono ancora di ambienti complessi composti da applicazioni legacy e tecnologia operativa (OT), può essere difficile garantire e verificare tutti gli accessi a questi sistemi. Senza una soluzione che fornisca una gestione continua e visibilità sull’accesso a tutta la tecnologia necessaria, i rischi della connettività potrebbero superare i benefici.

Rischi di una cattiva gestione dei fornitori

Considera questo: dai la chiave della tua cassaforte a un amico fidato affinché ci metta dentro qualcosa. Quando mettono quell'oggetto nella cassaforte, ti rubano anche i soldi che avevi dentro. Oppure perdono le chiavi della tua cassaforte e qualcun altro te la ruba.

Questo è il rischio che deriva da una cattiva gestione di terze parti e le ripercussioni possono essere devastanti. L'infame Attacco SolarWinds che ha portato migliaia di clienti a scaricare software corrotto ci ha mostrato quanto possano essere pervasive le connessioni di terze parti e quanto tempo possano durare senza una corretta gestione. Per non parlare del danno reputazionale causato al marchio dopo l’incidente. Potrebbero esserci anche conseguenze finanziarie: se gli hacker avessero distribuito il ransomware tramite l'agente, ciò avrebbe potuto portare a un compenso ingente.

Esiste anche il rischio operativo di una violazione da parte di terzi. Vedemmo Toyota ha interrotto le operazioni all’inizio di quest’anno dopo che uno dei produttori con cui ha stipulato un contratto ha subito una violazione. Oltre a ciò, ci sono anche implicazioni legali e normative. Se un'organizzazione non adotta misure adeguate per controllare adeguatamente le proprie terze parti, queste potrebbero esporsi a rischi di conformità e problemi di sicurezza.

Una recente Rapporto Ponemon hanno scoperto che le organizzazioni ora si affidano maggiormente a terze parti per fare affari, rispetto agli anni precedenti. Ma gli attacchi sono in aumento: il 54% delle organizzazioni intervistate ha segnalato un attacco informatico di terze parti negli ultimi 12 mesi. Queste minacce non scompariranno. Poiché il settore manifatturiero coinvolge sempre più terze parti, è necessario prendere in considerazione la gestione degli accessi privilegiati dei fornitori.

Protezione di terze parti con la gestione degli accessi privilegiati

Sebbene queste minacce siano pervasive, non sono impossibili da prevenire. Il modo più efficace per farlo è utilizzare una soluzione automatizzata come la gestione degli accessi privilegiati del fornitore. Una maggiore dipendenza dai fornitori e un numero maggiore di attacchi di terze parti richiede l’implementazione delle seguenti migliori pratiche di sicurezza:

  • Inventariare tutti i fornitori e le terze parti: Prima che le organizzazioni possano implementare una soluzione di gestione degli accessi privilegiati, devono eseguire un controllo approfondito su chi accede a quali informazioni, applicazioni e dati nei loro sistemi. Anche se potresti aver fornito un accesso a un fornitore, potrebbe essere utilizzato da centinaia di rappresentanti. Assicurati di aggiornare regolarmente l'inventario dei fornitori per avere una visione più chiara dell'accesso.
  • Riduci al minimo i movimenti con i controlli di accesso: Con un’ampia superficie di attacco, la gestione degli accessi privilegiati è necessaria affinché i fornitori impediscano a un utente non autorizzato di spostarsi lateralmente attraverso la rete. Fornisce l'accesso alle credenziali tramite un deposito, in modo che un utente abbia il permesso di accedere alle risorse necessarie per la sua attività specifica solo quando ne ha bisogno.
  • Monitorare e rivedere tutti gli accessi alle sessioni privilegiate: Utilizza una soluzione automatizzata che consente il monitoraggio e la registrazione delle sessioni di tutti gli accessi privilegiati. La tecnologia che conserva i registri delle sequenze di tasti e indica eventuali anomalie o comportamenti sospetti è utile, ma solo se vengono esaminati regolarmente.

Da sola, una soluzione di gestione degli accessi privilegiati del fornitore non sarà sufficiente per proteggere l’intero ambiente. Ma insieme ad altri principi forti, come il Zero Trust, può fare un’enorme differenza nel ridurre i rischi verso terze parti a cui va incontro la produzione.

L'autore

Wes Wright

Wes Wright è il responsabile della tecnologia di Imprivata. Wes vanta oltre 20 anni di esperienza con fornitori di servizi sanitari, leadership IT e sicurezza.

Prima di entrare in Imprivata, Wes è stato CTO presso Sutter Health, dove era responsabile delle strategie dei servizi tecnici e delle attività operative per il sistema di 26 ospedali. Wes è stato vicepresidente senior/CIO presso il Seattle Children's Hospital e ha servito come capo dello staff di un generale a tre stelle dell'aeronautica americana.

Wes ha conseguito un B.S. in economia e management presso l'Università del Maryland e ha conseguito il suo MBA presso l'Università del New Mexico. Wes è membro del gruppo di lavoro sulla politica sanitaria virtuale CHIME & AEHIT.

Timestamp:

Di più da Lettura oscura