1. Pagina — 8
R M N E W S # 6 5
O T T O B R E 2 0 1 9
O
ggigiorno più che mai, gli attacchi in-
formatici possono essere perpetrati da
qualunque parte del mondo, ma non solo,
anche le tecniche utilizzate sono in co-
stante evoluzione e, in base al bersaglio scelto, gli
hacker possono colpire reti, sistemi connessi oppure
semplicemente applicazioni, sfruttando spesso un’i-
nadeguata protezione delle aziende bersaglio. No-
nostante la grande maggioranza delle imprese sia
consapevole dell’importanza della propria sicurezza
informatica, solo un numero ridotto di esse risul-
ta aver implementato correttamente all’interno dei
propri sistemi di sicurezza una solida strategia volta
a proteggerle in caso di minacce informatiche. Per
combattere hacker e malware sempre più sofisticati
è necessario quindi avere i migliori sistemi di difesa
operativi all’interno delle proprie imprese.
Sebbene in termini assoluti il 2018 sia stato carat-
terizzato da una diminuzione del numero di attac-
chi ransomware, la realtà che emerge da un recente
report reso pubblico dalla prestigiosa piattaforma
di difesa informatica Symantec (“Ransomware” Sy-
mantec Internet Security Threat Report - February
2019) non sembra essere di buon auspicio per il
mondo imprenditoriale. Infatti, secondo questo stu-
dio, il ransomware risulta essere oggi un problema
ancora maggiore per imprese e aziende, dove le in-
fezioni dei sistemi registrano un aumento del 12% e
rappresentano l’81% di tutti i contagi da ransomware
rilevati. Questo spostamento nel profilo delle vittime
da consumatore a impresa, viene attribuito al fatto
che la posta elettronica - per via del basso costo e
dell’ampia adozione e rapida diffusione che la ca-
ratterizza - risulta essere il principale meccanismo
di distribuzione di ransomware. Come conseguenza,
il segmento aziendale diventa una facile preda per
questi attacchi, in quanto l’utilizzo dell’email in tale
contesto funge ormai da principale strumento di
comunicazione. Inoltre, considerando il fatto che la
maggior parte degli attacchi ransomware ha come
target computer che utilizzano Windows come siste-
ma operativo, è evidente che la realtà aziendale ri-
sulta essere il bersaglio perfetto per gli hacker.
I PRIMI NUMERI DEL GDPR
In aggiunta a quanto sopra, l’entrata in vigore del
nuovo Regolamento Generale sulla Protezione dei
Dati (meglio noto con l’acronimo inglese GDPR), ha
reso indispensabile per tutte imprese europee un ul-
teriore sforzo di adeguamento alla normativa. A di-
stanza di solo un anno dalla sua implementazione,
le autorità garanti per la protezione dei dati perso-
nali degli stati membri dell’Unione Europea hanno
emesso multe per importi complessivi superiori a 55
milioni di euro. Le stesse autorità hanno evidenzia-
to peraltro un sostanziale incremento nel numero di
violazioni dei dati personali, che nel corso degli ul-
timi 12 mesi ha raggiunto la soglia delle 90.000 no-
tifiche (solo il 63% dei casi investigati risulta essersi
chiuso senza seguito). Come ultimo dato da eviden-
ziare, nel primo anno dall’entrata in vigore del GDPR,
sono stati segnalati oltre 144.000 reclami da parte
di individui che ritengono che i loro diritti siano stati
violati.
CONCILIARE SICUREZZA
E NUOVE FORMULE DI LAVORO
Questi dati rendono evidente il fatto che in cima
alla lista delle priorità delle aziende mondiali ci sia
Di fronte all’aumento dei rischi in tema di sicurezza
cibernetica, è bene conoscere quali sono gli strumenti
e le strategie che le imprese possono mettere in atto
per difendersi dal crimine informatico. È fondamentale
organizzare forme di prevenzione e piani di reazione
CYBER CRIME, UNA MINACCIA
CHE EVOLVE
www.tmhcc.com
2. Pagina — 9
R M N E W S # 6 5
O T T O B R E 2 0 1 9
ora la necessità di implementare sistemi di difesa
più efficaci e sicuri contro ransomware, malware e,
più in generale, contro ogni tipo di minaccia infor-
matica. Quali sono quindi i passi necessari affinché
la imprese non si facciano cogliere impreparate in
caso di attacchi informatici, siano essi compiuti da
risorse esterne come hacker o da risorse interne
come dipendenti disonesti? Il primo aspetto da te-
nere in considerazione è sicuramente il fatto che la
sola sicurezza del perimetro di un’azienda non è più
sufficiente. In questo nuovo contesto, risulta quindi
necessario sia l’utilizzo delle nuove tecnologie volte
a individuare e contenere le potenziali attività dan-
nose, sia l’inclusione all’interno della cultura azien-
dale di procedure e protocolli per la gestione della
sicurezza delle proprie informazioni. Semplici aspet-
ti, come l’esteso uso di sistemi cloud, l’utilizzo di con-
nessioni wi-fi aperte, l’incremento della popolarità
della politica aziendale di portare i propri dispositivi
personali nel posto di lavoro (Bring your own device
- BYOD) o delle nuove modalità che aiutano il lavo-
ratore a conciliare i tempi di vita e lavoro favorendo
la crescita della sua produttività (Smart working),
vanno ora tenuti in considerazione con maggiore
attenzione, in quanto gli attacchi compiuti con tec-
niche di social engineering sono in costante crescita
e rappresentano una delle maggiori minacce infor-
matiche per un’azienda.
L’IMPORTANZA DI AVERE
UN PIANO DI REAZIONE
Cosa fare quindi per fronteggiare un attacco in-
formatico? Quali passi seguire per minimizzare le
perdite? Comunemente, viene utilizzato il termi-
ne “golden hour” per esprimere il concetto che non
appena un sistema è stato violato occorre operare
con estrema rapidità. Ogni minuto è importante per
poter limitare i danni o le perdite. Il primo passo è
quindi quello di contattare l’unità di risposta agli in-
cidenti (Computer Security Incident Response Team
- CSIRT) o l’unità per la risposta a emergenze (Com-
puter Emergency Response Team - CERT), ovvero
una squadra di “soccorso informatico”, composta
da figure di ruolo, selezionate sia all’interno dell’or-
ganizzazione che all’esterno, e dotate delle compe-
tenze necessarie per affrontare al meglio un attacco
informatico. Ciò perché è strategicamente rilevante,
per limitare i danni, ridurre i costi e i tempi di re-
cupero, creare un piano operativo di soccorso per
tempo e non durante l’emergenza. Agire in modo im-
provvisato, senza un preordinato e pianificato mo-
dus operandi porterebbe al sicuro fallimento di tut-
te le operazioni post-attacco. Inoltre, in un contesto
regolato come quello imposto dall’introduzione del
GDPR, diventa ancora più importante avere un piano
di risposta agli incidenti (dall’inglese: CSIRP - Cyber
Security Incident Response Plan) operativo in caso
di violazione dei dati personali. La nuova normativa
prevede infatti l’obbligo di notifica della violazione al
Garante per la protezione dei dati personali entro 72
ore dalla scoperta dell’attacco e le sanzioni ammini-
strative in caso di mancato rispetto delle procedure
di notifica possono raggiungere importi elevati (10
milioni di euro o il 2% del fatturato annuo dell’intera
società). Un CSIRP esauriente, regolarmente testato
e aggiornato, può quindi fare la differenza in caso di
attacco informatico, permettendo all’unità di risposta
agli incidenti un considerevole risparmio di tempo e
risorse. In caso di attacco cyber tre sono le doman-
de chiave che ogni responsabile aziendale dovrebbe
porsi: Cosa è successo? Quali sono i dati a cui hanno
avuto accesso gli hacker? In che maniera possono
essere rapidamente contenute le perdite? Un solido
piano di risposta agli incidenti sarà quindi in grado
di rispondere a queste domande chiave, contenendo
i danni conseguenti dall’attacco informatico.
Infine, ultimo ma non meno importante, per tutelarsi
al meglio dai pericoli legati alla sicurezza informatica
è bene che il management di ogni azienda, una vol-
ta misurato il rischio cyber, ne comprenda anche gli
impatti economici, in maniera tale da poter definire
quali azioni mettere in atto per trasferirlo a una terza
parte. L’assicurazione Cyber Risk è parte essenzia-
le di una valida strategia di gestione del rischio che
punta a mitigare in modo adeguato le minacce in-
formatiche. Tuttavia, non tutte le polizze cyber sono
uguali ed è bene trovare la copertura giusta per la
propria società, in grado di offrire una protezione
completa e innovativa, includendo, se possibile, una
prevenzione degli incidenti informatici, una rapida
reazione nei casi di emergenza nonché le migliori
competenze post-incidente.
Senior Underwriter – Financial Lines
Tokio Marine HCC
Emanuele Cavallero