A cura di Darren Thomson, Field CTO EMEAI di Commvault
È quasi superfluo dire che per i retailer, Black Friday e periodo natalizio sono stati e saranno tra i momenti di vendita più intensi dell’anno, esercitando un’enorme pressione su ogni aspetto del loro business: dall’e-commerce ai sistemi di pagamento, passando per logistica, gestione dell’inventario e una miriade di altri processi.
In realtà, questi periodi sono diventati di valore anche per i cybercriminali, che sfruttano sistematicamente i momenti di massima attenzione e stress operativo. Il motivo è semplice: i picchi stagionali amplificano l’impatto di qualsiasi interruzione, poiché i tempi di inattività si traducono direttamente in una perdita di profitti, con i retailer ancor più sensibili alle conseguenze di una violazione.
I recenti attacchi agli operatori del settore, ad esempio a M&S nel Regno Unito, come caso forse più eclatante, dimostrano quanto rapidamente i servizi critici possano collassare quando i sistemi principali vengono compromessi. Anche se il retailer stesso non è l’obiettivo originale, violazioni nella catena di approvvigionamento o punti deboli a livello di fornitori possono trasformarsi in un’interruzione di servizio nel peggior momento possibile.
In effetti, molte interruzioni non sono causate da un attacco diretto, ma da problemi originati altrove nella loro supply chain. I punti deboli più comuni sono fornitori, piattaforme cloud, partner di logistica e distribuzione, provider di telecomunicazioni, servizi di identità come Active Directory e sistemi di processazione di pagamento compromessi.
In una certa misura, si tratta di debolezze sistemiche. Il retail si basa su sistemi strettamente interconnessi che operano in tempo reale. Un singolo guasto a monte – che sia dovuto a un’interruzione IT, a una perdita di dati o a un’intrusione – può bloccare gli ordini online o le autorizzazioni di pagamento, interrompere la visibilità sullo stock e ritardare rifornimento e consegna.
Se gli attaccanti riuscissero a ottenere i dati delle credenziali di AD e quindi a comprometterla, potrebbero in teoria muoversi rapidamente all’interno dei sistemi in rete, interromperne autenticazione e accesso e causare un blocco operativo di vasta portata. Questo scenario rimane uno dei rischi più gravi per le aziende che contano su infrastrutture legacy strettamente interconnesse, in particolare le catene di vendita retail con sistemi di ordine online, pagamento e gestione dell’inventario in tempo reale.
Un incidente di questo tipo è una pessima notizia in qualsiasi momento dell’anno, ma si rivela particolarmente critico durante i periodi di picco, quando la dipendenza dai partner, il volume delle transazioni e l’interconnessione dei sistemi sono sotto i riflettori. Sfortunatamente, questa tipologia di danno collaterale non è più un’eccezione, ma è diventato un rischio prevedibile che colpisce anche i retailer ben difesi.
Il concetto di “Minimum Viable Company”
M&S non è certo l’unica organizzazione che ha dovuto affrontare queste situazioni: è quindi il caso di analizzare cosa accade dietro le quinte, per capire perché numerosi grandi marchi siano così esposti.
Fondamentalmente, molti retailer si concentrano ancora principalmente su misure di prevenzione di base come firewall, controlli degli accessi e sensibilizzazione degli utenti. Si tratta di misure che restano senza dubbio necessarie, ma non più sufficienti a contenere l’attuale panorama delle minacce e la velocità con cui gli attacchi si propagano attraverso i sistemi interconnessi a supporto del retail.
La realtà è che nessun sistema è completamente sicuro e, di conseguenza, la domanda da porsi concretamente deve spostarsi da se un attacco possa essere prevenuto a quanto rapidamente un retailer possa ripristinare le operazioni in sicurezza dopo la scoperta di un incidente. In questo contesto, la capacità di recovery è diventata una risorsa molto più strategica per i retailer, in particolare quando ogni ora di inattività ha un impatto diretto sui ricavi.
È anche importante capire che il ripristino non corrisponde solamente alla disponibilità di un backup, in quanto quest’ultimo, da solo, non garantisce la continuità. Dipende invece dalla possibilità di avere accesso a backup “puliti” e privi di malware, con l’uso di cleanroom per ripristinare in sicurezza i sistemi critici, senza reintrodurre in produzione eventuali minacce nascoste.
È altrettanto necessaria un’analisi forense per capire come si è verificata un’intrusione, quali debolezze sono state sfruttate e come poter prevenire incidenti simili in futuro. Per il settore retail, questo rappresenta un cambio di approccio, in cui la resilienza non dipende solo dalla tecnologia, ma anche da una solida pianificazione, una buona governance e processi di ripristino molto ben collaudati.
Costruire una migliore strategia di mitigazione e ripristino significa anche adottare un cambiamento nella filosofia aziendale che dia priorità alla continuità operativa. Pensiamola in questo modo: molti retailer affrontano difficoltà durante un incidente perché non hanno precedentemente identificato i sistemi fondamentali necessari per continuare a operare. Questi sono spesso rappresentati dal concetto di “Minimum Viable Company” (MVC), ovvero l’insieme minimo di servizi di cui l’azienda ha bisogno per funzionare a un livello base.
Ne fanno parte componenti come servizi di autenticazione e identità, sistemi di pagamento per le transazioni in negozio e online, sistemi finanziari e operativi chiave e una serie di altri processi mission-critical. Gli sforzi di recovery dovrebbero dare la priorità al loro ripristino prima di ogni altra cosa, affinché l’azienda possa continuare a operare.
Quindi, in caso si verificasse una violazione, un piano MVC ben definito e testato potrebbe ridurre notevolmente i tempi di inattività e aiutare a stabilizzare le operazioni mentre proseguono le attività di ripristino più ampio. Per le aziende che si trovano a vivere direttamente questa situazione negativa, adottare il concetto di MVC sarà uno dei principali aspetti positivi a emergere da un’esperienza altrimenti critica.


































