Dostawcy padają ofiarą cyberataków
Badanie przeprowadzone przez Chartered Institute of Procurement and Supply (CIPS) we wrześniu 2025 roku rzuca nowe światło na skalę wyzwania. Analiza objęła imponującą próbę – 64 000 organizacji rozsianych po 150 krajach. Według nich niemal co trzeci menedżer (29%) potwierdził, że w ciągu ostatniego półrocza firmy w jego łańcuchu dostaw padły ofiarą cyberataku.
Co więcej, cyberzagrożenia awansowały do pierwszej ligi ryzyk korporacyjnych, stając obok zagrożeń największego kalibru, takich jak napięcia geopolityczne czy wojny handlowe. Niektórzy chcą wierzyć, że to ich nie dotyczy. My dla odmiany trąbimy o tym od dłuższego czasu, że prędzej czy później czas może przyjść na każdego.
Głośne przypadki cyberataków na dostawców
Można długo mówić o statystykach, ale prawdziwy obraz sytuacji malują konkretne historie firm, które przekonały się o skutkach cyberataków na własnej skórze.
- Jaguar Land Rover doświadczył incydentu, który można śmiało nazwać koszmarem każdego dyrektora operacyjnego. Atak był na tyle poważny, że zmusiło to brytyjskiego producenta do całkowitego wstrzymania produkcji i to nie w jednej lokalizacji, ale w fabrykach rozsianych po całym świecie: w Wielkiej Brytanii, Słowacji, Indiach i Brazylii. Przestój trwał pięć tygodni - firma rozpoczęła stopniowe wznawianie pracy w kluczowych fabrykach w Wielkiej Brytanii od środy, 8 października 2025 roku. Proces odmrażania produkcji nie został jeszcze całkowicie ukończony. Pełny powrót do normalnego funkcjonowania może potrwać jeszcze kilka tygodni. Jaki był tego koszt? W zależności od przyjętej metodyki było to ok. 120 milionów funtów utraconych zysków lub 1,7 miliarda funtów utraconych przychodów. Nie są to kwoty, które można zignorować w raporcie rocznym.
- Japoński gigant Asahi - jeden z pięciu największych browarów na świecie i zarazem właściciel polskiej Kompanii Piwowarskiej - również padł ofiarą hakerów. Pod koniec września cyberatak sparaliżował kluczowe operacje firmy: produkcję, przetwarzanie zamówień, wysyłkę, a nawet call center we wszystkich zakładach produkcyjnych w Japonii.
- Nie oszczędzono też brytyjskiego handlu detalicznego. Marks & Spencer czy Co-op musiały zmagać się z atakami, które przyniosły straty liczone w dziesiątkach milionów funtów. Omawialiśmy ten przypadek w jednym z naszych filmów.
Dlaczego ataki ransomware mają tak dotkliwe skutki?
Współczesne gospodarka funkcjonuje w oparciu o skomplikowaną sieć wzajemnych powiązań, działających w trybie "just-in-time" i jest niemal całkowicie zależna od systemów ICT. Umożliwia to bezprecedensowy rozwój i wzrost gospodarczy, ale z punktu widzenia bezpieczeństwa stworzyliśmy po drodze wiele pojedynczych punktów awarii (single point o failure), w których tkwi słabość całego systemu. Dopóki sytuacja geopolityczna była względnie spokojna i przewidywalna, całkowite przerwanie łańcuchów dostaw wydawało się na tyle rzadkie i łatwe do zarządzenia, że większość organizacji uznawała taki scenariusz za akceptowalne ryzyko.
Niestety, optymistyczne założenia nie mają już racji bytu w zarządzaniu ryzykiem, zwłaszcza ryzykiem w obszarze cyberbezpieczeństwa. Ataki typu ransomware, phishing czy trojany przenikające od zaufanych dostawców IT nikogo już nie dziwią. Cyberprzestępcy doskonale to rozumieją i stosują prostą, choć skuteczną strategię: zamiast atakować fortecę od frontu, szukają furtki. Najczęściej okazuje się nią mniejszy poddostawca, firma pracująca zdalnie lub słabo zabezpieczona infrastruktura chmurowa gdzieś w trzecim rzędzie łańcucha dostaw.
Problem potęguje fakt, że systemy informatyczne również są ze sobą silnie zintegrowane. To co w normalnych warunkach jest zaletą (efektywność, automatyzacja, komunikacja w czasie rzeczywistym), w przypadku ataku staje się przekleństwem. Awaria w jednym punkcie może wywołać efekt domina, paraliżując cały łańcuch.
Strategia cyberbezpieczeństwa dla łańcucha dostaw
Dobra wiadomość jest taka, że coraz więcej firm zaczyna traktować cyberbezpieczeństwo i ciągłość działania jako inwestycję strategiczną, a nie zbędny koszt. Zarządy uznają je za nieodzowny element zarządzania ryzykiem i budowania odporności operacyjnej. I szczerze mówiąc, jak eksperci nie możemy się nadziwić, że ciągle są firmy, które nie priorytetyzują tego aspektu współczesnej działalności. One zdecydowanie zostaną w tyle i po prostu stracą na kontynuowaniu wyparcia powagi tej sytuacji.
Strategie rozwoju ICT są coraz częściej uzupełniane o strategię cyberbezpieczeństwa, zgodnie z zasadą “security by design” i obejmują inwestycje w zaawansowane systemy wykrywania i reagowania na incydenty, regularne audyty cyberbezpieczeństwa nie tylko wewnętrzne, ale również przeprowadzane u kluczowych dostawców, oraz systematyczne szkolenia pracowników, którzy z reguły najczęstszym wektorem ataku.
Coraz więcej organizacji przyjmuje wielowarstwowe podejście do zabezpieczeń. Łączą technologię z przemyślanymi politykami wewnętrznymi, procedurami operacyjnymi i budowaniem świadomości i kultury bezpieczeństwa w całej organizacji, a także wśród swoich dostawców.
Rekomendowane środki kontroli dla łańcucha dostaw
Jeśli zastanawiacie się, od czego zacząć, oto kilka praktycznych kroków:
Przede wszystkim poznaj swój łańcuch dostaw.
Przeprowadź identyfikację jego uczestników (najlepiej zarówno dostawców jak i ich poddostawców, którzy maj wpływ na Twój łańcuch dostaw) oraz interfejsów, technologicznych i operacyjnych, pomiędzy bezpośrednimi dostawcami a Twoją organizacją.
Sklasyfikuj dostawców pod kątem ich krytyczności dla Twoich operacji.
Oceń ich potencjalny negatywny wpływ na twój łańcuch dostaw i na Twoją działalność. Wpływ możesz oceniać pod kątem cyberbezpieczeństwa, ale także pod kątem ciągłości działania Twoich operacji, strat finansowych, zgodności z obowiązującym prawem (naruszenia prawa po stronie dostawcy mogą rykoszetem uderzyć także w Ciebie), wpływ na środowisko (szczególnie, jeśli podlegasz wymogom ESG). Za pośrednictwem jednej analizy uzyskasz cenne informacje dla wielu obszarów swojej organizacji.
Przeprowadź szczegółową analizę ryzyka pod kątem zagrożeń,
które mogą spowodować negatywne skutki zidentyfikowane w poprzednim kroku oraz zabezpieczenia po stronie dostawców i po własnej stronie. Nie ograniczaj się do pierwszego rzędu dostawców. Postaraj się weryfikować także ekspozycję na te zagrożenia i odporność na nie ich kluczowych poddostawców. Audyt cyberbezpieczeństwa i odporności operacyjnej powinien stać się standardem przed nawiązaniem długoterminowej współpracy.
Wprowadź jasne wymagania bezpieczeństwa do umów z partnerami biznesowymi.
Niech to będzie część kontraktu, a nie luźne zalecenie. Określ konkretne wymagania, których spełnienia oczekujesz i mechanizmy weryfikacji ich przestrzegania. Pamiętaj o tym, aby wymagania te były adekwatne do poziomu ryzyka i do roli poszczególnych dostawców w łańcuchu dostaw. Twoim celem powinna być minimalizacja precyzyjnie zidentyfikowanego i rzetelnie ocenionego ryzyka dla Twojej działalności, a nie stosowanie jednolitych, często nadmiarowych i nieuzasadnionych wymagań dla wszystkich dostawców.
Zainwestuj w ludzi.
Najlepsza technologia na świecie nie pomoże, jeśli pracownik kliknie w phishingowy link. Regularne szkolenia, symulacje ataków, budowanie świadomości zagrożeń. To wszystko musi stać się częścią kultury organizacyjnej. Świetnym sposobem jest wysłanie kluczowych pracowników na szkolenie “Zarządzanie cyberbezpieczeństwem - poziom specjalista”. To doskonały sposób na zwiększanie odporności firmy oraz sygnał, że firma stawia na bezpieczeństwo oraz rozsądnych pracowników.
Technologia ma znaczenie.
Nowoczesne systemy monitoringu, narzędzia do wykrywania anomalii, rozwiązania zapewniające szybką reakcję na incydenty. Jest to w tej chwili konieczność.
Przygotuj się na najgorsze.
Strategia zarządzania ciągłością działania (BCM) musi uwzględniać scenariusze cyberataków na łańcuch dostaw. Co zrobisz, gdy kluczowy dostawca zostanie sparaliżowany? Jakie masz plany awaryjne? Jak szybko możesz uruchomić alternatywne źródła dostaw lub wykonawców?
Skorzystaj ze wsparcia ekspertów.
Nie wszystko da się zrobić samemu. A na pewno łatwiej jest skorzystać z zasobów eskperckich firm, które mają doświadczenie w szacowaniu ryzyka. Skorzystaj z tego, co oferujemy naszym klientom i co od ponad 20 lat przynosi im wymiernie skutki.
Nie ma odwrotu od zarządzania ryzykiem w łańcuchu dostaw
Wzrost cyberzagrożeń w łańcuchach dostaw to nowy stały element rzeczywistości biznesowej, który z pewnością nie zniknie samoistnie i który wymaga zmiany podejścia do zarządzania ryzykiem. Bezpieczeństwo łańcuchów dostaw musi znaleźć się na samym szczycie piramidy priorytetów, a zaangażowanie i wsparcie najwyższego kierownictwa ma kluczowe znaczenie dla zapewnienia przetrwania firm.