di Elisabetta Casciola
Secondo recenti sondaggi diffusi a mezzo stampa, gli attacchi cyber (o informatici) sono in aumento: nel corso del 2021 si sono verificati in media 270 attacchi per azienda, con un aumento del 31% rispetto al precedente anno.
Ma è da almeno un decennio che gli attacchi informatici registrano un aumento vertiginoso a livello mondiale e, in aggiunta a ciò, nella maggioranza dei casi risulta molto difficile riuscire ad identificarne l’origine.
Purtroppo anche gli ultimi episodi bellici della Russia ai danni dell’Ucraina hanno prepotentemente riportato alla ribalta questo tipo di pratica, segnalata come possibile ritorsione dei russi alle sanzioni occidentali.
Ma procediamo per gradi.
Possiamo definire l’attacco informatico come un atto malevolo intenzionale avente come scopo quello di violare il sistema informativo digitale di un individuo o di un’azienda, per alterarne la privacy, l’integrità e la disponibilità dei dati.
Esiste una grande varietà di attacchi ai danni dei sistemi informatici, caratterizzati da tecniche e da modi di attuazioni differenti.
Nella stragrande maggioranza dei casi (4 su 5) gli attacchi hacker hanno l’obiettivo di estorcere denaro alla vittime: è il caso dei computer bloccati da virus che rendono inaccessibili i file dei computer infettati, che vengono sbloccati solo dietro riscatto, oppure delle informazioni riservate catturate all’insaputa degli utenti e che potrebbero finire sul web se le vittime non pagano ingenti somme di danaro.
Sono gruppi o persone che agiscono anche singolarmente, che possiamo distinguere in due tipologie:
Di seguito una rapida panoramica degli attacchi informatici più frequenti:
Malware: derivante dalla fusione dei termini inglesi malicious e software significa letteralmente “programma malvagio” e indica un qualsiasi programma informatico in grado di danneggiare il funzionamento e la sicurezza del sistema operativo per mezzo di virus come: trojan, spyware, worm e ransomware.
Phishing: è una variante del termine inglese “fishing” (letteralmente “pesca”) che allude all’utilizzo di tecniche per “pescare” dati finanziari e password di un utente. E’ un tipo di truffa con cui si cerca di ingannare la vittima per portarla a fornire informazioni personali e riservate, come per es. codici di accesso a carte di credito, fingendo di essere un istituto bancario o altro ente di fiducia.
Man-in-the-middle: la traduzione letterale è “uomo nel mezzo”, si tratta di un attacco che si verifica quando qualcuno riporta o altera la comunicazione tra due parti che credono di parlare tra loro, ignari della manipolazione.
Denial-of-Service (abbrev. Dos): è un attacco che, in seguito ad un numero spropositato di richieste, provoca il rallentamento se non il collasso di un sistema fino al punto di causare la “negazione al servizio”, appunto.
Zero-day: gli attacchi di ultima generazione: sfruttano le vulnerabilità all’interno dei servizi browser e delle applicazioni per email.
La prevenzione può essere fatta innanzitutto riducendo la superficie di attacco e gestendo in modo centralizzato e pianificato l’installazione di software per far fronte alle vulnerabilità rilevate, con rapidi tempi di reazione all’attacco nell’ identificazione di cause, sistemi e dati coinvolti.
Fondamentali saranno poi l’implementazione di sistemi antimalware e antispam efficaci: ricordiamo infatti che molte minacce vengono trasmesse tramite posta elettronica, anche se certificata.
Parte integrante del piano di protezione sarà inoltre la formazione degli utenti.
Chi, all’interno dell’azienda, non segue le procedure di sicurezza corre il rischio di introdurre accidentalmente virus nel sistema e, non eliminando ad es. allegati di email sospette o inserendo unità USB non identificate, rischia di causare gravi danni.
Le statistiche ci dicono che i problemi di sicurezza IT più comuni e dannosi sono dovuti proprio ad errori non intenzionali da parte dei dipendenti.
Ogni sistema di protezione adottato andrà inoltre sottoposto a regolare test di collaudo per confermarne la affidabilità ed efficacia.
E’ possibile attuare anche il cosiddetto “penetration test” con il quale valutare, dall’esterno, il grado di sicurezza di un sistema informatico, simulando un vero e proprio attacco.
Ma spesso anche una serie di difese messe in campo allo scopo di proteggerci da questo tipo di assalti, potrebbe rivelarsi insufficiente.
E’ importante non illudersi troppo e prendere coscienza che le intrusioni informatiche ahimè sono talvolta inevitabili.
Qualsiasi impresa che gestisca informazioni sensibili, la cui perdita o diffusione potrebbe significare caos di reclami e azioni legali, è a rischio: una violazione ad opera di hackers o un semplice furto del portatile di un dipendente, l’accesso non autorizzato a informazioni sensibili sui clienti (ad es. numero di carta di credito o cartelle mediche), o ancora disfunzioni e guasti alla rete potrebbero costare alle aziende, piccole o grandi che siano, centinaia di migliaia di euro.
Quindi come contenere i danni anche qualora avessimo messo in sicurezza tutto quanto a nostra disposizione a livello tecnico, ma che si fosse poi rivelato non sufficiente?
Non rimane che tutelarsi da un punto di vista assicurativo: se è vero infatti che prevenire totalmente un cyber attacco non è possibile, le coperture assicurative possono supplire a questa impossibilità.
Il mercato assicurativo è vasto ed offre coperture cyber risk di vario tipo, anche taylor made, a seconda della tipologia di azienda, attività quotidiana, numero di dipendenti, grado di informatizzazione e quantità di big data raccolti.
Cosa prevedono queste coperture?
Le polizze Cyber si attivano nei casi di violazione dei dispositivi di sicurezza, di furto, divulgazione, cancellazione e danneggiamento di dati elettronici, nei casi di interruzione di attività, di accesso/utilizzo non autorizzato del sistema informatico, nei casi di trasmissione di virus a terzi e di estorsioni cyber.
Cosa offrono? Il risarcimento verso terzi e l’indennizzo all’assicurato dei costi sostenuti per il ripristino dei dati, dall’investigazione alle spese legali.
Possono essere previste inoltre garanzie opzionali come: danni da interruzione dell’attività (viene erogata una diaria per i giorni di inattività totale o parziale), danno reputazionale (vengono coperte le spese in seguito alla pubblicazione di contenuti denigratori o a diffamazione), cyber crime (vengono indennizzati importi illegalmente sottratti e le spese sostenute per il ripristino delle procedure informatiche).
Vuoi conoscere le coperture assicurative Cyber Risk
e ricevere una quotazione?
Nonostante gli innumerevoli vantaggi che una buona copertura dal cyber risk offre, da alcune statistiche emerge che la sottoscrizione a questo tipo di polizze è ancora molto bassa, relegandole per il momento ad un mercato di nicchia ma dalle ottime potenzialità future.
Secondo il sito di RaiNews è delle ultime ore l’allarme emanato dal Csirt (Computer security incident response team), struttura istituita presso l’Acn (Agenzia per la cyber sicurezza nazionale) di un alto possibile rischio di attacchi cyber in Italia.
Viene riportato nel comunicato che “sono attesi attacchi informatici provenienti dalla Russia e da paesi orientali, indirizzati su vasta scala anche verso l’Italia, probabilmente in virtù degli aiuti umanitari che si stanno ponendo in essere”.
Mai come in questo momento si sta concretizzando la possibilità di attacchi informatici su larga scala e mai come in questo momento, dunque, è importante per gli Assicuratori poter rispondere in maniera adeguata alle esigenze di un mercato in drammatica espansione.
Sei un intermediario e vuoi offrire ai tuoi clienti
anche questo prodotto?
Ti inviamo i nuovi articoli del blog via email!
La nostra Privacy e Cookie Policy
Sito creato da M&B Communication
info@meb-broker.it
+39 0521 165 1168
Via Hiroshima, 5 - 43123
Parma PR
All Rights Reserved | M&B Insurance Broker ®