HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG Incident Response
HWG
  • Servizi
    • Cyber defense
      • Security Awareness
      • File Integrity Monitoring
      • Network Security
      • Browser Isolation
      • Email Security
      • Endpoint Security
    • Machine intelligence
      • SIEM
      • EDR
      • SOAR
      • Anomaly Behavior Analysis
      • Cyber Threat Intelligence
      • Deception
      • Threat Data Feeds
      • Vulnerability Management
      • ICS Security
    • Human expertise
      • Security Assessment
      • Incident Response
      • Security Monitoring
      • Threat Hunting
  • Company
  • Blog
  • Resource Center
  • Contatti
  • Careers
  • it
    • en
HWG
HWG Incident Response
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
  • it
    • en

Pharma supply chain security: proteggere dalla logistica allo stoccaggio

Pubblicato da HWG il 9 giugno 2021

In ambito security, i cosiddetti attacchi di filiera rappresentano una delle criticità emerse negli ultimi anni. Si tratta di una categoria piuttosto variegata, che può essere declinata in diversi modi e che assume rilevanza diversa a seconda delle caratteristiche dell’azienda, del modello di business e del settore di produzione. 

In questa logica, la pharma supply chain security è una delle sfide che gli esperti indicano come prioritaria per le aziende che operano nel farmaceutico. 

 

Le peculiarità della pharma supply chain security  

In termini generali, la presenza di una supply chain molto complessa e articolata rappresenta un fattore che aumenta il rischio sotto il profilo della cyber security. Questo perché la rete di relazioni con fornitori, clienti e collaboratori ha come conseguenza un aumento della superficie di attacco a disposizione dei cyber criminali.  

In ambito di pharma supply chain security, questo fenomeno è particolarmente rilevante. Nella produzione di farmaci, infatti, intervengono un numero elevato di soggetti che partecipano alla filiera: fornitori dei componenti, partner cui è affidato il trattamento dei farmaci stessi, per finire con i responsabili del confezionamento e della distribuzione.  Un vero labirinto di contatti e relazioni che, nello scenario attuale, vengono gestiti attraverso strumenti di comunicazione elettronica, quando non sono previste addirittura degli ambiti di condivisone delle stesse piattaforme IT.  

Nell’ottica di un pirata informatico, questo significa che le probabilità di trovare un anello debole su cui far leva per accedere ai sistemi dell’azienda sono esponenzialmente più alte.  

 

Attenzione alle comunicazioni commerciali e amministrative 

Tra gli aspetti di sicurezza informatica più “caldi” negli ultimi anni ci sono le truffe che prendono di mira le procedure di pagamento delle aziende. Oltre alla classica BEC (Business Email Compromise) che sfrutta la compromissione di un account di posta aziendale per modificare le coordinate bancarie inserite nel pagamento, esiste una tecnica di attacco che fa leva proprio sulle vulnerabilità legate alla partecipazione a una filiera complessa. Si tratta di un nuovo sistema, attraverso il quale i cyber criminali si inseriscono nei rapporti commerciali dell’azienda prendendo di mira, in un primo momento, i sistemi informatici di un fornitore. Una volta ottenuto l’accesso ai sistemi di posta elettronica del fornitore, attendono il momento opportuno per inserirsi nelle comunicazioni (solitamente la conclusione di un’operazione commerciale a cui fa seguito il pagamento) per alterare l’IBAN di destinazione. Insomma: in questa variante l’attacco informatico vero e proprio non è diretto all’azienda che subisce il danno, ma a un soggetto collegato.  

Una strategia di pharma supply chain security deve quindi partire necessariamente da un assessment rivolto a clienti, partner e fornitori che consenta di valutare il livello di solidità dei loro sistemi di protezione, per evitare che una vulnerabilità “esterna” possa riversarsi sull’azienda stessa.  

 

Il rischio del furto di proprietà intellettuale (e non solo) 

La stessa logica descritta in precedenza è alla base del rischio che un attacco informatico possa consentire a un pirata informatico di sottrarre informazioni commerciali o brevetti, la cui condivisione a livello della filiera è spesso una necessità.  

Non solo: l’elevato impatto della logistica nel settore farmacologico (che prevede numerosi trasferimenti dei prodotti per le varie fasi di lavorazione) apre la strada anche a ipotesi di furti in una dimensione più “fisica”, come la possibilità dell’alterazione di un ordine di consegna che permetterebbe un vero dirottamento della merce. In una filiera estremamente complessa (e spesso transnazionale) come quella del settore farmaceutico, l’eventualità di un simile incidente di sicurezza è tutt’altro che irrilevante.  

In definitiva, l’adozione di strumenti per garantire la pharma supply chain security deve consentire di coprire sia ambiti diversi, sia una rete più estesa di quello che normalmente viene identificato come il perimetro aziendale, prevedendo (quando possibile) anche il coinvolgimento e la collaborazione di tutti i soggetti che partecipano alla filiera.  

Clicca qui e scarica il White Paper: Industrial cyber security

Tags: Security Awareness
Torna al Blog

Iscriviti alla Newsletter

Popular post

  • 27 mag 2020
    CEO Fraud: che cos’è la truffa del CEO e come dife...
  • 01 mar 2022
    Investcorp completa l’acquisizione di HWG
  • 26 feb 2020
    Cosa si trova nel dark web, e come difendersi?
  • 25 feb 2022
    Russia e Ucraina: la guerra che devi temere è quel...
  • 23 set 2020
    Data breach nel fashion: 3 casi eclatanti da cui i...

Topics

  • AI (1)
  • aziende (1)
  • Brand Reputation (11)
  • browser isolation (1)
  • CEO Fraud (2)
  • cifratura dati (1)
  • compromise assessment (1)
  • Corporate (7)
  • criptazione (1)
  • criptovalute (1)
  • Cyber Agent (6)
  • cyber resilience (1)
  • Cyber risk (9)
  • Cyber Threat Intelligence (10)
  • cybercrime (1)
  • cyberwar (2)
  • Dark Web (7)
  • Data exfiltration (3)
  • Dubai (1)
  • Endpoint Protection (9)
  • ferrovie (1)
  • fintech (1)
  • Golfo Persico (1)
  • guerra (1)
  • Incident Response (2)
  • Industry 4.0 (6)
  • Intervista (8)
  • IoT (6)
  • IT Governance (1)
  • Lituania (1)
  • Malware (7)
  • MFA (1)
  • Penetration Test (3)
  • Phishing (2)
  • pirateria (2)
  • ransomware (6)
  • risk assessment (1)
  • Russia (2)
  • Security Assessment (3)
  • Security Awareness (24)
  • SIEM (3)
  • SOAR (1)
  • SOC (22)
  • Spear Phishing (7)
  • sport (2)
  • telefono rosso (1)
  • trenitalia (1)
  • Ucraina (1)
  • Università (4)
  • USA (1)
  • Verona (7)
  • Vilnius (3)
  • Vulnerability Management (15)
  • Zero Trust (2)
see all topics

Articoli Correlati

HWG, la cyber security made in Italy che punta al mercato mondiale

Fonte: www.gogeek.it Nel 2017 difendersi contro il cyber crime è costato mediamente 11,7 milioni di...
Leggi di più

Cyber spionaggio nel fashion: quanto costa alle aziende

Il cyber spionaggio ha cambiato tutto. Dimenticate incursioni notturne, fughe rocambolesche e...
Leggi di più

Insider threat management: come si difende l'azienda dalla minaccia interna

La protezione delle risorse e dei servizi aziendali non deve concentrarsi soltanto sulla...
Leggi di più
HWG
  • ISO certified company
  • ISO
  • clusit
  • Servizi
  • Company
  • Blog
  • Resource Center
  • Contatti
HWG Incident Response
2021 © HWG Srl

HWG Srl | Via Enrico Fermi, 15/E - 37135 Verona | P.IVA 03820790230

  • Privacy Policy
  • Politica aziendale
  • Modello 231/2001