SlideShare a Scribd company logo
1 of 2
Download to read offline
Pagina — 8
R M N E W S # 6 5
O T T O B R E 2 0 1 9
O
ggigiorno più che mai, gli attacchi in-
formatici possono essere perpetrati da
qualunque parte del mondo, ma non solo,
anche le tecniche utilizzate sono in co-
stante evoluzione e, in base al bersaglio scelto, gli
hacker possono colpire reti, sistemi connessi oppure
semplicemente applicazioni, sfruttando spesso un’i-
nadeguata protezione delle aziende bersaglio. No-
nostante la grande maggioranza delle imprese sia
consapevole dell’importanza della propria sicurezza
informatica, solo un numero ridotto di esse risul-
ta aver implementato correttamente all’interno dei
propri sistemi di sicurezza una solida strategia volta
a proteggerle in caso di minacce informatiche. Per
combattere hacker e malware sempre più sofisticati
è necessario quindi avere i migliori sistemi di difesa
operativi all’interno delle proprie imprese.
Sebbene in termini assoluti il 2018 sia stato carat-
terizzato da una diminuzione del numero di attac-
chi ransomware, la realtà che emerge da un recente
report reso pubblico dalla prestigiosa piattaforma
di difesa informatica Symantec (“Ransomware” Sy-
mantec Internet Security Threat Report - February
2019) non sembra essere di buon auspicio per il
mondo imprenditoriale. Infatti, secondo questo stu-
dio, il ransomware risulta essere oggi un problema
ancora maggiore per imprese e aziende, dove le in-
fezioni dei sistemi registrano un aumento del 12% e
rappresentano l’81% di tutti i contagi da ransomware
rilevati. Questo spostamento nel profilo delle vittime
da consumatore a impresa, viene attribuito al fatto
che la posta elettronica - per via del basso costo e
dell’ampia adozione e rapida diffusione che la ca-
ratterizza - risulta essere il principale meccanismo
di distribuzione di ransomware. Come conseguenza,
il segmento aziendale diventa una facile preda per
questi attacchi, in quanto l’utilizzo dell’email in tale
contesto funge ormai da principale strumento di
comunicazione. Inoltre, considerando il fatto che la
maggior parte degli attacchi ransomware ha come
target computer che utilizzano Windows come siste-
ma operativo, è evidente che la realtà aziendale ri-
sulta essere il bersaglio perfetto per gli hacker.
I PRIMI NUMERI DEL GDPR
In aggiunta a quanto sopra, l’entrata in vigore del
nuovo Regolamento Generale sulla Protezione dei
Dati (meglio noto con l’acronimo inglese GDPR), ha
reso indispensabile per tutte imprese europee un ul-
teriore sforzo di adeguamento alla normativa. A di-
stanza di solo un anno dalla sua implementazione,
le autorità garanti per la protezione dei dati perso-
nali degli stati membri dell’Unione Europea hanno
emesso multe per importi complessivi superiori a 55
milioni di euro. Le stesse autorità hanno evidenzia-
to peraltro un sostanziale incremento nel numero di
violazioni dei dati personali, che nel corso degli ul-
timi 12 mesi ha raggiunto la soglia delle 90.000 no-
tifiche (solo il 63% dei casi investigati risulta essersi
chiuso senza seguito). Come ultimo dato da eviden-
ziare, nel primo anno dall’entrata in vigore del GDPR,
sono stati segnalati oltre 144.000 reclami da parte
di individui che ritengono che i loro diritti siano stati
violati.
CONCILIARE SICUREZZA
E NUOVE FORMULE DI LAVORO
Questi dati rendono evidente il fatto che in cima
alla lista delle priorità delle aziende mondiali ci sia
Di fronte all’aumento dei rischi in tema di sicurezza
cibernetica, è bene conoscere quali sono gli strumenti
e le strategie che le imprese possono mettere in atto
per difendersi dal crimine informatico. È fondamentale
organizzare forme di prevenzione e piani di reazione
CYBER CRIME, UNA MINACCIA
CHE EVOLVE
www.tmhcc.com
Pagina — 9
R M N E W S # 6 5
O T T O B R E 2 0 1 9
ora la necessità di implementare sistemi di difesa
più efficaci e sicuri contro ransomware, malware e,
più in generale, contro ogni tipo di minaccia infor-
matica. Quali sono quindi i passi necessari affinché
la imprese non si facciano cogliere impreparate in
caso di attacchi informatici, siano essi compiuti da
risorse esterne come hacker o da risorse interne
come dipendenti disonesti? Il primo aspetto da te-
nere in considerazione è sicuramente il fatto che la
sola sicurezza del perimetro di un’azienda non è più
sufficiente. In questo nuovo contesto, risulta quindi
necessario sia l’utilizzo delle nuove tecnologie volte
a individuare e contenere le potenziali attività dan-
nose, sia l’inclusione all’interno della cultura azien-
dale di procedure e protocolli per la gestione della
sicurezza delle proprie informazioni. Semplici aspet-
ti, come l’esteso uso di sistemi cloud, l’utilizzo di con-
nessioni wi-fi aperte, l’incremento della popolarità
della politica aziendale di portare i propri dispositivi
personali nel posto di lavoro (Bring your own device
- BYOD) o delle nuove modalità che aiutano il lavo-
ratore a conciliare i tempi di vita e lavoro favorendo
la crescita della sua produttività (Smart working),
vanno ora tenuti in considerazione con maggiore
attenzione, in quanto gli attacchi compiuti con tec-
niche di social engineering sono in costante crescita
e rappresentano una delle maggiori minacce infor-
matiche per un’azienda.
L’IMPORTANZA DI AVERE
UN PIANO DI REAZIONE
Cosa fare quindi per fronteggiare un attacco in-
formatico? Quali passi seguire per minimizzare le
perdite? Comunemente, viene utilizzato il termi-
ne “golden hour” per esprimere il concetto che non
appena un sistema è stato violato occorre operare
con estrema rapidità. Ogni minuto è importante per
poter limitare i danni o le perdite. Il primo passo è
quindi quello di contattare l’unità di risposta agli in-
cidenti (Computer Security Incident Response Team
- CSIRT) o l’unità per la risposta a emergenze (Com-
puter Emergency Response Team - CERT), ovvero
una squadra di “soccorso informatico”, composta
da figure di ruolo, selezionate sia all’interno dell’or-
ganizzazione che all’esterno, e dotate delle compe-
tenze necessarie per affrontare al meglio un attacco
informatico. Ciò perché è strategicamente rilevante,
per limitare i danni, ridurre i costi e i tempi di re-
cupero, creare un piano operativo di soccorso per
tempo e non durante l’emergenza. Agire in modo im-
provvisato, senza un preordinato e pianificato mo-
dus operandi porterebbe al sicuro fallimento di tut-
te le operazioni post-attacco. Inoltre, in un contesto
regolato come quello imposto dall’introduzione del
GDPR, diventa ancora più importante avere un piano
di risposta agli incidenti (dall’inglese: CSIRP - Cyber
Security Incident Response Plan) operativo in caso
di violazione dei dati personali. La nuova normativa
prevede infatti l’obbligo di notifica della violazione al
Garante per la protezione dei dati personali entro 72
ore dalla scoperta dell’attacco e le sanzioni ammini-
strative in caso di mancato rispetto delle procedure
di notifica possono raggiungere importi elevati (10
milioni di euro o il 2% del fatturato annuo dell’intera
società). Un CSIRP esauriente, regolarmente testato
e aggiornato, può quindi fare la differenza in caso di
attacco informatico, permettendo all’unità di risposta
agli incidenti un considerevole risparmio di tempo e
risorse. In caso di attacco cyber tre sono le doman-
de chiave che ogni responsabile aziendale dovrebbe
porsi: Cosa è successo? Quali sono i dati a cui hanno
avuto accesso gli hacker? In che maniera possono
essere rapidamente contenute le perdite? Un solido
piano di risposta agli incidenti sarà quindi in grado
di rispondere a queste domande chiave, contenendo
i danni conseguenti dall’attacco informatico.
Infine, ultimo ma non meno importante, per tutelarsi
al meglio dai pericoli legati alla sicurezza informatica
è bene che il management di ogni azienda, una vol-
ta misurato il rischio cyber, ne comprenda anche gli
impatti economici, in maniera tale da poter definire
quali azioni mettere in atto per trasferirlo a una terza
parte. L’assicurazione Cyber Risk è parte essenzia-
le di una valida strategia di gestione del rischio che
punta a mitigare in modo adeguato le minacce in-
formatiche. Tuttavia, non tutte le polizze cyber sono
uguali ed è bene trovare la copertura giusta per la
propria società, in grado di offrire una protezione
completa e innovativa, includendo, se possibile, una
prevenzione degli incidenti informatici, una rapida
reazione nei casi di emergenza nonché le migliori
competenze post-incidente.
Senior Underwriter – Financial Lines
Tokio Marine HCC
Emanuele Cavallero

More Related Content

What's hot

What's hot (19)

Aziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insuranceAziende poco pronte alla cyber insurance
Aziende poco pronte alla cyber insurance
 
Cyber ready?
Cyber ready?Cyber ready?
Cyber ready?
 
Executive_IT_interview
Executive_IT_interviewExecutive_IT_interview
Executive_IT_interview
 
Il fattore umano
Il fattore umanoIl fattore umano
Il fattore umano
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
 
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaPrivacy e sicurezza: come proteggere i dati - Enzo Veiluva
Privacy e sicurezza: come proteggere i dati - Enzo Veiluva
 
Data Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioniData Breach e Garante Privacy: Problemi e soluzioni
Data Breach e Garante Privacy: Problemi e soluzioni
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Managed Security Services vs In house management
Managed Security Services vs In house managementManaged Security Services vs In house management
Managed Security Services vs In house management
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
 
Come proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informaticiCome proteggersi dagli attacchi informatici
Come proteggersi dagli attacchi informatici
 
SIEM visione complessiva
SIEM visione complessivaSIEM visione complessiva
SIEM visione complessiva
 
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...
 
Discorso cybersecurity
Discorso cybersecurityDiscorso cybersecurity
Discorso cybersecurity
 
La sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitaleLa sicurezza dei dati in un mondo digitale
La sicurezza dei dati in un mondo digitale
 
Sicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubbliciSicurezza informatica per dipendenti pubblici
Sicurezza informatica per dipendenti pubblici
 
Frequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk InsuranceFrequently Asked Questions sulla Cyber Risk Insurance
Frequently Asked Questions sulla Cyber Risk Insurance
 
Social media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinarSocial media management-webinar-virtual-meeting-05_2011_webinar
Social media management-webinar-virtual-meeting-05_2011_webinar
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 

Similar to Cyber Crime, una minaccia che evolve

festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2016
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
Vincenzo Calabrò
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
Symantec
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
Enrico Memmo
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
Vincenzo Calabrò
 

Similar to Cyber Crime, una minaccia che evolve (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
festival ICT 2013: Le nuove frontiere di ANFoV: agenda digitale, sicurezza de...
 
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptxHACKERAGGIO- CASI E COME PREVENIRLO.pptx
HACKERAGGIO- CASI E COME PREVENIRLO.pptx
 
5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate5 Dati Fondamentali Sulle Minacce Avanzate
5 Dati Fondamentali Sulle Minacce Avanzate
 
Guida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di FortinetGuida alle soluzioni per le minacce informatiche di Fortinet
Guida alle soluzioni per le minacce informatiche di Fortinet
 
Rete di sicurezza
Rete di sicurezzaRete di sicurezza
Rete di sicurezza
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
LE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA ITLE RAGIONI DELLA SICUREZZA IT
LE RAGIONI DELLA SICUREZZA IT
 
Security Services - Accenture Italia
Security Services - Accenture ItaliaSecurity Services - Accenture Italia
Security Services - Accenture Italia
 
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleIl DLP, uno strumento di difesa del patrimonio informativo aziendale
Il DLP, uno strumento di difesa del patrimonio informativo aziendale
 
pfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle retipfSense: Firewall e sicurezza delle reti
pfSense: Firewall e sicurezza delle reti
 
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERELA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPERE
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
IT-brochure Cyber Security
IT-brochure Cyber SecurityIT-brochure Cyber Security
IT-brochure Cyber Security
 
LA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZALA GESTIONE DELLA SICUREZZA
LA GESTIONE DELLA SICUREZZA
 

More from Morgan Jones (7)

Nota de Prensa - UNESPA
Nota de Prensa - UNESPANota de Prensa - UNESPA
Nota de Prensa - UNESPA
 
CIR Magazine - Cyber Readiness, key to survival
CIR Magazine - Cyber Readiness, key to survivalCIR Magazine - Cyber Readiness, key to survival
CIR Magazine - Cyber Readiness, key to survival
 
El Mundo - Actualidad Económica
El Mundo - Actualidad EconómicaEl Mundo - Actualidad Económica
El Mundo - Actualidad Económica
 
Commercial Risk Europe - Nov/Dec Issue 2019
Commercial Risk Europe - Nov/Dec Issue 2019Commercial Risk Europe - Nov/Dec Issue 2019
Commercial Risk Europe - Nov/Dec Issue 2019
 
GoingPublic Magazine - M&A Insurance Special
GoingPublic Magazine - M&A Insurance SpecialGoingPublic Magazine - M&A Insurance Special
GoingPublic Magazine - M&A Insurance Special
 
Financier Worldwide - Cyber Security annual review
Financier Worldwide - Cyber Security annual reviewFinancier Worldwide - Cyber Security annual review
Financier Worldwide - Cyber Security annual review
 
Risk and Compliance Oct 2018 Adrià Vázquez
Risk and Compliance Oct 2018 Adrià VázquezRisk and Compliance Oct 2018 Adrià Vázquez
Risk and Compliance Oct 2018 Adrià Vázquez
 

Cyber Crime, una minaccia che evolve

  • 1. Pagina — 8 R M N E W S # 6 5 O T T O B R E 2 0 1 9 O ggigiorno più che mai, gli attacchi in- formatici possono essere perpetrati da qualunque parte del mondo, ma non solo, anche le tecniche utilizzate sono in co- stante evoluzione e, in base al bersaglio scelto, gli hacker possono colpire reti, sistemi connessi oppure semplicemente applicazioni, sfruttando spesso un’i- nadeguata protezione delle aziende bersaglio. No- nostante la grande maggioranza delle imprese sia consapevole dell’importanza della propria sicurezza informatica, solo un numero ridotto di esse risul- ta aver implementato correttamente all’interno dei propri sistemi di sicurezza una solida strategia volta a proteggerle in caso di minacce informatiche. Per combattere hacker e malware sempre più sofisticati è necessario quindi avere i migliori sistemi di difesa operativi all’interno delle proprie imprese. Sebbene in termini assoluti il 2018 sia stato carat- terizzato da una diminuzione del numero di attac- chi ransomware, la realtà che emerge da un recente report reso pubblico dalla prestigiosa piattaforma di difesa informatica Symantec (“Ransomware” Sy- mantec Internet Security Threat Report - February 2019) non sembra essere di buon auspicio per il mondo imprenditoriale. Infatti, secondo questo stu- dio, il ransomware risulta essere oggi un problema ancora maggiore per imprese e aziende, dove le in- fezioni dei sistemi registrano un aumento del 12% e rappresentano l’81% di tutti i contagi da ransomware rilevati. Questo spostamento nel profilo delle vittime da consumatore a impresa, viene attribuito al fatto che la posta elettronica - per via del basso costo e dell’ampia adozione e rapida diffusione che la ca- ratterizza - risulta essere il principale meccanismo di distribuzione di ransomware. Come conseguenza, il segmento aziendale diventa una facile preda per questi attacchi, in quanto l’utilizzo dell’email in tale contesto funge ormai da principale strumento di comunicazione. Inoltre, considerando il fatto che la maggior parte degli attacchi ransomware ha come target computer che utilizzano Windows come siste- ma operativo, è evidente che la realtà aziendale ri- sulta essere il bersaglio perfetto per gli hacker. I PRIMI NUMERI DEL GDPR In aggiunta a quanto sopra, l’entrata in vigore del nuovo Regolamento Generale sulla Protezione dei Dati (meglio noto con l’acronimo inglese GDPR), ha reso indispensabile per tutte imprese europee un ul- teriore sforzo di adeguamento alla normativa. A di- stanza di solo un anno dalla sua implementazione, le autorità garanti per la protezione dei dati perso- nali degli stati membri dell’Unione Europea hanno emesso multe per importi complessivi superiori a 55 milioni di euro. Le stesse autorità hanno evidenzia- to peraltro un sostanziale incremento nel numero di violazioni dei dati personali, che nel corso degli ul- timi 12 mesi ha raggiunto la soglia delle 90.000 no- tifiche (solo il 63% dei casi investigati risulta essersi chiuso senza seguito). Come ultimo dato da eviden- ziare, nel primo anno dall’entrata in vigore del GDPR, sono stati segnalati oltre 144.000 reclami da parte di individui che ritengono che i loro diritti siano stati violati. CONCILIARE SICUREZZA E NUOVE FORMULE DI LAVORO Questi dati rendono evidente il fatto che in cima alla lista delle priorità delle aziende mondiali ci sia Di fronte all’aumento dei rischi in tema di sicurezza cibernetica, è bene conoscere quali sono gli strumenti e le strategie che le imprese possono mettere in atto per difendersi dal crimine informatico. È fondamentale organizzare forme di prevenzione e piani di reazione CYBER CRIME, UNA MINACCIA CHE EVOLVE www.tmhcc.com
  • 2. Pagina — 9 R M N E W S # 6 5 O T T O B R E 2 0 1 9 ora la necessità di implementare sistemi di difesa più efficaci e sicuri contro ransomware, malware e, più in generale, contro ogni tipo di minaccia infor- matica. Quali sono quindi i passi necessari affinché la imprese non si facciano cogliere impreparate in caso di attacchi informatici, siano essi compiuti da risorse esterne come hacker o da risorse interne come dipendenti disonesti? Il primo aspetto da te- nere in considerazione è sicuramente il fatto che la sola sicurezza del perimetro di un’azienda non è più sufficiente. In questo nuovo contesto, risulta quindi necessario sia l’utilizzo delle nuove tecnologie volte a individuare e contenere le potenziali attività dan- nose, sia l’inclusione all’interno della cultura azien- dale di procedure e protocolli per la gestione della sicurezza delle proprie informazioni. Semplici aspet- ti, come l’esteso uso di sistemi cloud, l’utilizzo di con- nessioni wi-fi aperte, l’incremento della popolarità della politica aziendale di portare i propri dispositivi personali nel posto di lavoro (Bring your own device - BYOD) o delle nuove modalità che aiutano il lavo- ratore a conciliare i tempi di vita e lavoro favorendo la crescita della sua produttività (Smart working), vanno ora tenuti in considerazione con maggiore attenzione, in quanto gli attacchi compiuti con tec- niche di social engineering sono in costante crescita e rappresentano una delle maggiori minacce infor- matiche per un’azienda. L’IMPORTANZA DI AVERE UN PIANO DI REAZIONE Cosa fare quindi per fronteggiare un attacco in- formatico? Quali passi seguire per minimizzare le perdite? Comunemente, viene utilizzato il termi- ne “golden hour” per esprimere il concetto che non appena un sistema è stato violato occorre operare con estrema rapidità. Ogni minuto è importante per poter limitare i danni o le perdite. Il primo passo è quindi quello di contattare l’unità di risposta agli in- cidenti (Computer Security Incident Response Team - CSIRT) o l’unità per la risposta a emergenze (Com- puter Emergency Response Team - CERT), ovvero una squadra di “soccorso informatico”, composta da figure di ruolo, selezionate sia all’interno dell’or- ganizzazione che all’esterno, e dotate delle compe- tenze necessarie per affrontare al meglio un attacco informatico. Ciò perché è strategicamente rilevante, per limitare i danni, ridurre i costi e i tempi di re- cupero, creare un piano operativo di soccorso per tempo e non durante l’emergenza. Agire in modo im- provvisato, senza un preordinato e pianificato mo- dus operandi porterebbe al sicuro fallimento di tut- te le operazioni post-attacco. Inoltre, in un contesto regolato come quello imposto dall’introduzione del GDPR, diventa ancora più importante avere un piano di risposta agli incidenti (dall’inglese: CSIRP - Cyber Security Incident Response Plan) operativo in caso di violazione dei dati personali. La nuova normativa prevede infatti l’obbligo di notifica della violazione al Garante per la protezione dei dati personali entro 72 ore dalla scoperta dell’attacco e le sanzioni ammini- strative in caso di mancato rispetto delle procedure di notifica possono raggiungere importi elevati (10 milioni di euro o il 2% del fatturato annuo dell’intera società). Un CSIRP esauriente, regolarmente testato e aggiornato, può quindi fare la differenza in caso di attacco informatico, permettendo all’unità di risposta agli incidenti un considerevole risparmio di tempo e risorse. In caso di attacco cyber tre sono le doman- de chiave che ogni responsabile aziendale dovrebbe porsi: Cosa è successo? Quali sono i dati a cui hanno avuto accesso gli hacker? In che maniera possono essere rapidamente contenute le perdite? Un solido piano di risposta agli incidenti sarà quindi in grado di rispondere a queste domande chiave, contenendo i danni conseguenti dall’attacco informatico. Infine, ultimo ma non meno importante, per tutelarsi al meglio dai pericoli legati alla sicurezza informatica è bene che il management di ogni azienda, una vol- ta misurato il rischio cyber, ne comprenda anche gli impatti economici, in maniera tale da poter definire quali azioni mettere in atto per trasferirlo a una terza parte. L’assicurazione Cyber Risk è parte essenzia- le di una valida strategia di gestione del rischio che punta a mitigare in modo adeguato le minacce in- formatiche. Tuttavia, non tutte le polizze cyber sono uguali ed è bene trovare la copertura giusta per la propria società, in grado di offrire una protezione completa e innovativa, includendo, se possibile, una prevenzione degli incidenti informatici, una rapida reazione nei casi di emergenza nonché le migliori competenze post-incidente. Senior Underwriter – Financial Lines Tokio Marine HCC Emanuele Cavallero