Con il D.L. n. 138/2024, l’Italia ha assolto all’obbligo di recepire la NIS2 entro il 17/10/2024, scadenza stabilita dall’UE per gli Stati membri. Il rapporto tra NIS2 e supply chain è stretto: la normativa indica, infatti, che tra le strategie di cybersecurity nazionali vi siano quelle relative ai prodotti e ai servizi ICT presenti all’interno della supply chain. Entrando più nel merito, la NIS2 richiede, da un lato, che sia effettuato un “security risk assesment” per tutte le catene di approvvigionamento classificate come critiche; dall’altro, che tutti gli aspetti riguardanti la sicurezza siano presidiati non solo per i provider diretti della supply chain, ma anche per i loro fornitori. L’indicazione acquista ancor più significato se paragonata con la realtà del cyber-crime: il rapporto Clusit 2024 documenta come le tecniche degli attacchi cibernetici (stimati in decine di milioni al giorno a livello globale), siano quelle di individuare gli anelli deboli della supply chain e penetrare nei sistemi software, soprattutto attraverso le “backdoor” delle piattaforme opensource.
Tra gli anelli deboli della catena vi è anche la sensoristica IoT, diffusa soprattutto nei magazzini automatici e semi-automatici. L’Internet of Things rappresenta un bersaglio privilegiato per l’attacco: il report Clusit evidenzia come negli ultimi mesi del periodo di rilevamento (2019 – primo semestre 2024) gli attacchi nel settore Manufacturing siano aumentati del 400%, molti dei quali attraverso la sensoristica IoT. Il presidio dell’Internet of Things è centrale per essere conformi alla NIS2 in ambito Supply Chain, ma le iniziative da introdurre sono più ampie e includono altri processi e tecnologie del magazzino.
Alcuni di questi attacchi, come quello contro Solarwinds ,sono stati particolarmente gravi e significativi dal punto di vista della sofisticazione delle tecniche usate (vedi https://www.linkedin.com/pulse/solarwinds-e-il-furto-del-secolo-stefano-ferroni-cism-itil-expert/)
Il tema della cybersecurity nella supply chain era già stato introdotto dalla normativa ISO28000, ma la NIS2 estende il perimetro ad altri processi:
La conformità alla NIS2 in ambito supply chain richiede, dunque, che l’evoluzione tecnologica delle piattaforme o lo sviluppo di nuove pratiche organizzative per ognuno degli aspetti interessati.
Le piattaforme software che espongono superfici d’attacco critiche sono il WMS e l’ERP, per le quali è necessario implementare controlli software specifici:
Il cambio di passo, in termini sia tecnologici che organizzativi, che la NIS2 impone alla Supply Chain, si rende evidente con l’obbligo di notifica. In caso di violazione di sicurezza. L’azienda colpita deve, infatti, notificare l’incidente all’autorità preposta (CSIRT nazionale) entro 24 ore, e deve fornire un rapporto dettagliato dell’evento entro 72 ore, con la specifica delle contromisure adottate; la negligenza comporta sanzioni di carattere finanziario. La cybersecurity nella Supply Chain e nel magazzino è diventata un obbligo, ma tale imperativo assicura alle aziende la protezione del business e, perciò, la possibilità di sviluppo futuro.