Skip to main content
Rischio Cyber

Cybersecurity: no all’effetto domino

L’imprevedibilità e l’impatto che un attacco cyber porta con sé fa sì che il rischio informatico sia il più temuto da molte imprese. Una sua caratteristica peculiare sono le conseguenze a cascata, che possono creare gravi problemi all’operatività e alla reputazione dell’azienda.

I rischi in ambito di sicurezza informatica rappresentano una sfida critica per le aziende, in quanto potenzialmente in grado di causare gravi interruzioni dell’attività e significativi impatti finanziari. Comprendere i rischi e il funzionamento degli attacchi informatici può aiutare a tenere a bada gli hacker e a proteggere meglio la propria azienda.

 

L’“effetto domino”

Ciò che spesso non viene compreso prima di subire un attacco cyber è che le ricadute di un incidente possono creare una rapida spirale negativa. Man mano che l’attività viene progressivamente impattata, i costi di ripristino aumentano rapidamente:
 

  • la prima tessera del domino: la perdita di business. Una volta che i siti web o i sistemi informatici di un’azienda vengono attaccati e portati offline, è probabile che le piattaforme di e-commerce siano rese inaccessibili ai clienti e le transazioni potrebbero non essere elaborate. Sebbene i punti vendita fisici possano continuare a funzionare, con l’infrastruttura virtuale “bloccata” i clienti si rivolgerebbero altrove
  • la seconda tessera del domino: la perdita di clienti e il danno reputazionale. Il furto di dati personali (ad esempio i numeri di carta di credito) può minare la fiducia dei clienti. Una violazione dei dati è spesso accompagnata da una copertura mediatica poco lusinghiera, che danneggia la reputazione del marchio, con conseguenze ancora più disastrose per la fedeltà dei clienti
  • la terza tessera del domino: i costi di ripristino. Dopo qualsiasi incidente cyber, le attività di ripristino dei dati, dei software e dei sistemi informatici, per non parlare della reputazione dell’azienda, richiedono denaro, tempo, risorse umane e spesso costose risorse esterne
  • la quarta tessera del domino: le spese legali e di liquidazione. Quando un attacco informatico ha un impatto negativo su clienti, fornitori o altri stakeholder, spesso si verificano conseguenze legali per l’azienda. La difesa dei reclami può essere estremamente costosa e richiedere molto tempo

Quando questi scenari assomigliano, metaforicamente parlando, a tessere di un domino che, una ad una, iniziano a cadere, il rapido aumento dei costi può portare un’azienda sull’orlo del fallimento.

 

Come agiscono i criminali informatici

Esistono diversi modi in cui i criminali informatici possono accedere al sito web o al server interno di un’azienda per rubare dati o colpire in altro modo. Questi includono:
 

  • sfruttamento di dispositivi elettronici non sicuri (computer, tablet, ecc.) con accesso legittimo al server
  • sfruttamento di password vulnerabili utilizzate dai dipendenti o di procedure di gestione delle password deboli
  • attacchi attivi che sfruttano le falle di sicurezza, spesso utilizzando malware o tecniche sofisticate (ransomware, attacchi brute force, raccolta delle credenziali, phishing, ecc.)
  • sfruttamento di un’interruzione di corrente o di rete (che può essere o meno causata da malintenzionati).

 

Come proteggere l’azienda dagli attacchi informatici

Fermare i criminali informatici può sembrare una sfida scoraggiante. Tuttavia, esistono alcune semplici misure che le aziende possono adottare per creare la propria procedura di gestione del rischio cyber e mitigare la propria esposizione:
 

  • aggiornare i dispositivi IT e i software di sicurezza: per i criminali informatici è molto facile sfruttare sistemi operativi e dispositivi obsoleti, nonché software privi di patch e vulnerabili
  • monitorare con attenzione l’infrastruttura di rete: l’individuazione tempestiva di anomalie può limitare i danni all’azienda. Un esperto di sicurezza informatica può identificare le aree ad alto rischio e alcuni software di sicurezza sono in grado di offrire soluzioni di monitoraggio
  • formare i dipendenti sulla sicurezza informatica: secondo un sondaggio condotto da Chubb, solo il 31% degli intervistati ha riferito che il proprio datore di lavoro fornisce corsi di formazione o di aggiornamento annuali sulla sicurezza informatica. È bene assicurarsi che i dipendenti comprendano il ruolo importante che essi svolgono nel prevenire alcuni attacchi e aiutarli a utilizzare prassi sicure attraverso policy ufficiali in materia di sicurezza informatica e sessioni regolari di formazione e sensibilizzazione
  • dotarsi di una solida procedura di gestione degli accessi: si tratta di un aspetto essenziale di qualsiasi politica di sicurezza informatica. Le password degli utenti devono essere complesse (formate da una combinazione di lettere maiuscole e minuscole, numeri e caratteri speciali) e devono essere cambiate frequentemente. Gli account dei dipendenti che non lavorano più per l’azienda devono essere prontamente disattivati e le password revocate. Tutti gli accessi da remoto alla rete aziendale e gli account dotati di privilegi devono essere protetti da soluzioni di Multi-factor authentication
  • attuare politiche di back-up a prova di ransomware e coerenti con i piani di business continuity: è fondamentale che le copie di back-up siano salvate offline, vale a dire su supporti disconnessi dal resto della rete aziendale e da internet. In caso di back-up “on-cloud” è consigliabile che tali back-up siano di tipo “immutable” o WORM (write once read many). È importante che l’accesso agli ambienti di back-up sia limitato a selezionati utenti privilegiati e che sia comunque protetto da soluzioni di Multi-factor authentication
  • creare un piano di risposta agli incidenti informatici: alcuni incidenti possono essere mitigati con il giusto piano di risposta e il coinvolgimento di esperti interni ed esterni. Con una strategia di gestione degli incidenti e professionisti pronti a intervenire, i tempi di risposta e risoluzione saranno accelerati
  • sottoscrivere un’assicurazione cyber: una buona polizza assicurativa cyber è più di un semplice strumento di mitigazione delle perdite finanziarie, aiuta infatti le imprese a valutare i rischi cyber a cui sono esposte e a capire come prepararsi al meglio a potenziali attacchi informatici – inclusa la formazione per il personale – e comprende una serie di soluzioni e servizi per il trasferimento del rischio e la gestione della crisi successiva all’evento.

 

 

Per approfondimenti sull’offerta assicurativa cyber di Chubb, visita la pagina dedicata.

 

Il presente documento è reso noto unicamente a fini informativi e non costituisce alcun tipo di consulenza o raccomandazione per individui o aziende relative ad alcun prodotto o servizio. Per maggiori dettagli sui termini e le caratteristiche del prodotto si prega pertanto di fare riferimento alle condizioni generali di assicurazione.

Chubb European Group SE, Sede legale: La Tour Carpe Diem, 31 Place des Corolles, Esplanade Nord, 92400 Courbevoie, Francia - Capitale sociale €896.176.662 i.v.- Rappresentanza generale per l'Italia: Via Fabio Filzi n. 29 - 20124  Milano - Tel. 02 27095.1 - Fax 02 27095.333 – P.I. e C.F. 04124720964 – R.E.A. n. 1728396 – Abilitata ad operare in Italia in regime di stabilimento con numero di iscrizione all’albo IVASS I.00156. L’attività in Italia è regolamentata dall'IVASS, con regimi normativi che potrebbero discostarsi da quelli francesi. Autorizzata con numero di registrazione 450 327 374 RCS Nanterre dall’Autorité de contrôle prudentiel et de résolution (ACPR) 4, Place de Budapest, CS 92459, 75436 PARIS CEDEX 09 RCS e soggetta alle norme del Codice delle Assicurazioni francese. info.italy@chubb.com - www.chubb.com/it

Scrivici
Scrivici

Hai domande?

Siamo pronti a risponderti.