Non bastano le iniziative di protezione interna se gli accessi riservati alla supply chain sono compromessi.
Zscaler ha presentato in Italia i risultati del suo ultimo report scaricabile gratuitamente The Ripple Effect: A Hallmark of Resilient Cybersecurity. L’azienda, che propone una ben nota piattaforma di sicurezza su cloud costruita apposta per monitorare le interazioni tra i dipendenti aziendali, l’esterno e l’architettura aziendale, adotta da tempo l’approccio Zero Trust, ovvero il monitoraggio degli accessi e della navigazione di qualsiasi dipendente aziendale che utilizza la soluzione.
Elena Accardi, Country Manager Italy di Zscaler, e Marco Catino Senior Manager Sales Engineering, confermano ciò di cui tutti sono consapevoli da tempo: non esiste più un perimetro aziendale da proteggere. O, meglio, il perimetro si estende ben oltre la rete aziendale interna. Oggi non si tratta più di proteggere un singolo castello ma un borgo intero, fatto di fornitori e partner.
“A cosa serve installare la porta blindata più costosa del mondo se poi si consegna un passepartout ai fornitori che gestiscono i condizionatori, le pulizie o i dispositivi IoT – Elena Accardi, Country Manager Zscaler Italia”.
L’estensione della rete aziendale al di fuori del perimetro interno richiede un cambio di approccio che consideri, appunto, il Ripple Effect, una sorta di “effetto onda”, perché l’attacco a un fornitore non rimane circoscritto, ma si propaga come un sasso in uno stagno, colpendo l'intera supply chain.
Da tempo sappiamo che, sfruttando l’interconnessione sulla stessa rete dei sistemi di fornitori, partner e azienda, gli incursori hanno maggiori probabilità di arrivare al cuore dell’azienda stessa. Questo perché notoriamente i fornitori possono non avere difese adeguate, in primis utilizzare gli accessi a una piattaforma privata di interscambio dati con troppa leggerezza.
Secondo Zscaler è necessario creare un'onda di ritorno che ammortizzi gli shock esterni prima che arrivino al nucleo vitale dell’azienda. E il motivo non è solo l’adeguamento alla compliance, visto che, dal GDPR in poi, un’azienda è ritenuta responsabile della sua protezione, anche quando l’eventuale data breach a seguito di un accesso autorizzato di un fornitore.
La situazione è ben evidenziata dai dati del report The Ripple Effect. Relativamente al mercato italiano, Catino segnala che, se da un lato l'83% delle aziende italiane ha aumentato gli investimenti in sicurezza, dall'altro i fondi spesso sono spesi in modo "tattico" e non olistico. Ovvero, finalizzando un investimento di facciata, un lifting estetico e superficiale.
Effettivamente, in Italia, il 53% dei decisori d’acquisto ammette che la propria strategia è troppo inward-looking (orientata all'interno). Si continua a investire in ciò che è facilmente misurabile e governabile, ignorando le zone d'ombra della supply chain, perché si deve optare per un investimento ridotto o, semplicemente, perché non si pensa alle conseguenze di un’interazione con un fornitore di cui non si ha nessuna garanzia in termini di cybersecurity.
E, infatti, se il 55% delle aziende italiane ha dichiarato di aver subito danni a causa di terze parti, solo il 35% adotta misure rigorose di controllo sui partner. Addirittura, circa la metà degli intervistati valuta la resilienza dei propri fornitori solo una volta all'anno. Così, se un’azienda è disposta a investire bei soldi per la sicurezza "interna", la spesa è vana se non si pensa a una strategia di protezione estesa a tutto l’ecosistema.
Oltre alla normativa, poi, a complicare lo scenario ci si mettono le tecnologie emergenti. C’è lo Shadow AI, ricorda Catino: “il 70% delle aziende clienti ha visibilità limitata sull'uso dei Large Language Model da parte dei dipendenti. In Italia, inoltre, il 66% delle aziende sta adottando soluzioni di AI agentica senza aver prima stabilito dei "guardrail" di sicurezza”.
Sul fronte del Post-Quantum Computing, invece, un quarto delle aziende italiane si dichiara totalmente impreparato alla minaccia derivante da una tecnologia che è già in mano ai cybercriminali.
Fortunatamente, l'86% dei responsabili italiani si dichiara consapevole che questa rigidità infrastrutturale è pericolosa. E, allora, Zscaler. La piattaforma agisce secondo tre step: una fase di “auditing” per capire esattamente chi ha accesso a cosa all’interno della rete aziendale e come si “muovono” i dati al suo interno. In seconda battuta, passare da un approccio a patch a uno più razionale attraverso una piattaforma di gestione degli accessi potente e facile da utilizzare. Infine, l’ultimo step riguarda proprio la parametrizzazione della piattaforma cloud di Zscaler in base alle singolarità dell’azienda cliente.
“La nostra piattaforma agisce come un hub – sottolinea Accardi - che mette in connessione utenti, dispositivi IoT e workload solo previa autorizzazione esplicita, garantendo agilità e protezione anche contro le minacce derivanti dall'AI agentica”.
Il focus sugli accessi di fornitori e partner, del tutto giustificato dai dati, potrebbe sul lungo termine rappresentare un’ulteriore opportunità per il canale Zscaler, che in Italia agisce esclusivamente tramite rivenditori specializzati. Se nel contratto di collaborazione con un fornitore, un’azienda introducesse condizioni inderogabili sulla protezione degli accessi e dei nodi di connessione tra le due reti, chiedendo garanzie puntuali sulla qualità della soluzione scelta dal fornitore, ciò si tramuterebbe in una succulenta opportunità per il partner di canale. Attraverso l’apposito programma di referral, infatti, il partner potrebbe guadagnare un nuovo cliente e per questo essere ricompensato da Zscaler.