WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
Sommario
Questo documento illustra ai responsabili IT l’importanza della Cyber Resilience e della Security Intelligence per
rispondere alle minacce informatiche in continua evoluzione e fornisce un quadro d’insieme sul futuro della sicurezza IT.
Il fenomeno cyber security e il mercato italianoCSI Piemonte
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Gabriele Faggioli, Presidente Clusit - Associazione Italiana per la Sicurezza Informatica
Webinar "Sicurezza informatica per dipendenti pubblici" | 15 aprile 2021
Intervento di Pier Paolo Gruero, Chief Information Security Officer CSI Piemonte
Isab informatica strategie di Cyber SecurityVilma Pozzi
Occorre che ogni azienda studi una propria «Strategia di Cyber-Security» e Isab Informatica dispone delle competenze esperienze e specialisti certificati che possono aiutare il Cliente ad organizzare, integrare e consolidare la difesa dei propri asset aziendali.
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Cyber Insurance Risk
La risposta innovativa di Generali Italia per la gestione del rischio
Luca Grinzato
Generali Italia
https://www.meetforum.it/speaker/luca-grinzato/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
Privacy e sicurezza: come proteggere i dati - Enzo VeiluvaCSI Piemonte
Intervento di Enzo Veiluva, DPO del CSI Piemonte,
al roadshow "Territori del futuro" organizzato da CSI Piemonte, Regione Piemonte e Fondazione Torino Wireless,
in collaborazione con le Camere di Commercio piemontesi.
Data Breach e Garante Privacy: Problemi e soluzioniDFLABS SRL
In caso di distruzione o perdita dei dati personali società telefoniche e Internet provider avranno l'obbligo di avvisare gli utenti
Società telefoniche e Internet provider dovranno assicurare la massima protezione ai dati personali perché tra i loro nuovi obblighi ci sarà quello di avvisare gli utenti dei casi più gravi di violazioni ai loro data base che dovessero comportare perdita, distruzione o diffusione indebita di dati.
In attuazione della direttiva europea in materia di sicurezza e privacy nel settore delle comunicazioni elettroniche, di recente recepita dall'Italia, il Garante per la privacy ha fissato un primo quadro di regole in base alle quali le società di tlc e i fornitori di servizi di accesso a Internet saranno tenuti a comunicare, oltre che alla stessa Autorità, anche agli utenti le "violazioni di dati personali" ("data breaches") che i loro data base dovessero subire a seguito di attacchi informatici, o di eventi avversi, quali incendi o altre calamità.
DFLabs propone un approccio integrato e modulare tra Consulenza (Policy e Procedure di Data Breach), Servizi (Incident Response) e Tecnologie di Incident management (IncMan Suite). In particolare, Incman consente di gestire interamente l'inventario e la reportistica sul data breach richiesta dal Garante Privacy.
Gli attacchi alla supply chain open source di nuova generazione sono aumentati del 400% nei primi mesi del 2021.
Gli hackers sono sempre più creativi e stanno ricorrendo ad attacchi alla supply-chain di nuova generazione per trasformare i progetti open source in canali di distribuzione di malware.
Perché invadere l'ecosistema open source? La ragione è che i componenti compromessi possono essere immediatamente sfruttati una volta scaricati.
Adottare un approccio secure by design è al momento l'unica arma di difesa. Ne parliamo in questo webinar, in compagnia di Riccardo Bernasconi e Gabriele Gianoglio
Cybersecurity oggi una priorità per i leader. Non più solo rischi operativi e...Andrea Mennillo
Oggi il campo di battaglia per la sicurezza si è allargato all’ambito tecnologico. Ogni processo digitale, risorsa, banca dati o piattaforma virtuale è suscettibile di attacchi informatici. I danni causati ogni anno da questi attacchi sono ingenti.
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
Meet Forum 2019 | Mediterranean European Economic Tourism Forum
Smart tourism e Cybersecurity: un futuro di ICT e knowledge management per la competitività e la sicurezza impresa turistica
Forte Village, in Sardegna | Sabato 5 ottobre
Banco di Sardegna Hall | 16.45 : 17.25
https://www.meetforum.it/programma-2019/
Cyber Insurance Risk
La risposta innovativa di Generali Italia per la gestione del rischio
Luca Grinzato
Generali Italia
https://www.meetforum.it/speaker/luca-grinzato/
Meet Forum 2019 | Mediterranean European Economic Tourism Forum, a Forte Village, uno dei resort più premiati al mondo: sabato 5 e domenica 6 ottobre un formidabile appuntamento con conference, Laboratori d'Innovazione Turistica e Tavoli al Lavoro, il tema è lo sviluppo economico delle Destinazioni Turistiche del Mediterraneo.
https://www.meetforum.it
HACKERAGGIO- CASI E COME PREVENIRLO.pptxsonicatel2
Con il termine hackeraggio si intende qualsiasi manovra effettuata in modo anonimo da individui o organizzazioni che ha lo scopo di colpire sistemi informatici e dispositivi elettronici. L’attacco informatico è generalmente costituito da un malware, ovvero un programma malevolo in grado di immettersi all’interno di un sistema senza autorizzazione. L’obiettivo di queste operazioni è quello di impadronirsi di dati privati o alterare/distruggere dei sistemi informatici in uso.
L'atteggiamento un tempo più diffuso, quando in azienda si cominciava a parlare di sicurezza informatica, era quello che molte società del settore ancora oggi identificano come quello dello "struzzo". Una comprensibile ignoranza delle problematiche faceva ritenere che la probabilità di subire un attacco informatico fosse molto bassa e che, tipicamente, questi eventi accadessero a qualcun altro. Del resto, lo stesso atteggiamento, ancor oggi, si può osservare se si esaminano le procedure di sicurezza applicate in molte imprese, per esempio in materia di prevenzione degli incendio, in generale, degli incidenti sul lavoro. Eppure la sicurezza è un concetto antico quanto quello stesso d'azienda. La protezione del patrimonio intellettuale, i brevetti, le barriere all'ingresso di una banca, i controlli all'uscita da una miniera di diamanti, le guardie giurate, sono tutti elementi volti a garantire la sicurezza aziendale. Si potrebbe andare ancora avanti a elencare altri provvedimenti per la sicurezza aziendale. La relativa giovinezza degli strumenti informatici e, soprattutto, la diffusione degli stessi, cresciuta nell'ultimo decennio con l'avvento di Internet, hanno posto una "questione culturale" sul fronte della protezione logica dei dati e delle informazioni: da un lato, si è avvertita e si avverte una scarsa percezione di quello che significa ICT security, dall'altro una mancanza di una reale percezione del rischio. Oggi si parla dell'era dell'informazione, per mettere in risalto l'importanza crescente del patrimonio della conoscenza come reale valore di un'impresa. Un concetto sul quale si può facilmente essere tutti d'accordo, anche perché non è una novità. Lo spionaggio industriale non è stato inventato con l'avvento dei computer; eppure cos'è se non furto di informazioni e know-how? Sono cambiati però gli strumenti, mentre il paradigma dell'e-business, che vuole un'impresa affidare all'IT tutte le attività e tutti i processi di business, esalta il ruolo del sistema informativo, facendone il deposito di quelle informazioni e di quel know-how che, in precedenza, si poteva raggiungere solo violando archivi e casseforti. L'estensione in rete dell'azienda, il successo di Internet, intranet ed extranet hanno favoritolo sviluppo di soluzioni e strumenti informatici, sia hardware sia software, che rispondono a esigenze di protezione differenti dal passato.
https://www.vincenzocalabro.it
Il DLP, uno strumento di difesa del patrimonio informativo aziendaleBabel
Il TechAdvisor Michelangelo Uberti analizza le cause comuni che portano numerose aziende a perdere dei dati riservati, subendo così gravi danni economici e d'immagine. Nell'articolo viene descritto il funzionamento delle principali soluzioni di Data Loss/Leak Prevention (DLP), un insieme di tecnologie dedicate all'identificazione e al monitoraggio dei dati nonché alla definizione delle migliori regole di gestione.
LA SICUREZZA DEI DATI NELLE COMUNICAZIONI AZIENDALI: COSA DEVI SAPEREsonicatel2
La sicurezza dei dati aziendali rappresenta un aspetto cruciale per qualsiasi genere di impresa. Il furto di dati sensibili e informazioni riservate può infatti mettere in serio pericolo il business aziendale, creando seri danni sia nel medio che nel lungo periodo. Per questo motivo, è fondamentale tutelare i dati adottando le misure più adeguate. Il primo passo è quello di fare un’analisi dei rischi, valutando attentamente tutti i possibili pericoli derivanti dall’utilizzo di piattaforme e strumenti di comunicazione digitali.
Il mercato assicurativo italiano si trova ancora in una fase embrionale. Delle 50 compagnie di assicurazioni operanti in Europa che specificamente si dichiarano pronte a sottoscrivere rischi cibernetici, soltanto un terzo opera direttamente in Italia, la restante parte opera fondamentalmente dal Regno Unito (a copertura di rischi italiani)
Cyber è un termine che descrive sempre più le nostre attività di lavoro
e intrattenimento online e rappresenta un aspetto crescente delle nostre
vite reali. Attualmente, circa 2,4 miliardi di utenti Internet globali, il
34% della popolazione mondiale, dedicano crescenti quantità di tempo
online.1 Tutta la nostra attività Cyber produce un'enorme business online
caratterizzandola come un movimento inarrestabile, con connotazioni
decisamente rivoluzionarie.
Per alcuni, i vantaggi delle nostre vite Cyber e dei nuovi modelli di business
sono associati a rischi comprensibili e accettabili. Altri ritengono che
questo movimento di massa imponga risposte più ponderate. Tuttavia,
il tempo per i dibattiti non è molto. Ciò che serve concretamente è un
approccio operativo.
Eliminare il rischio dalle nostre vite Cyber significa comprendere l'esistenza
di quattro forze contrastanti, ciascuna delle quali comporta dei rischi
che chiedono di essere gestiti con urgenza:
Democratizzazione – ‘Potere alle persone’ come risultato dell'interazione
che le organizzazioni imparano ad attuare con i clienti attraverso i canali
che impongono.
Consumerizzazione – L'impatto dei molti dispositivi, e soprattutto
delle app, che coinvolge gli aspetti del lavoro e dell'intrattenimento
nelle nostre vite Cyber.
Esternalizzazione – L'economia del cloud, che taglia drasticamente
gli investimenti di capitale e scuote alle fondamenta il modo in cui
i dati vengono scambiati dalle organizzazioni.
Digitalizzazione – La connettività esponenziale che viene creata
nel momento in cui sensori e dispositivi danno forma a quella che
viene chiamata ‘Internet of Things’, o l'Internet delle cose.
Risolvere il Cyber Risk (spesso indicato semplicemente come rischio
informatico) di una di queste tendenze non fa altro che aumentare il rilievo
del successivo nella sequenza. Come accade per molte ‘best-practice’,
le risposte giuste sono più di una e questo significa che, nella migliore
delle ipotesi, è possibile ottimizzare l'ambiente di un'organizzazione per
ridurne il grado di esposizione. La presenza delle forze appena citate
rende praticamente impossibile eliminare il Cyber Risk.
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
Codemotion Rome 2015 - La User Experience si evolve guidata delle opportunità tecnologiche (Mobility, Active Spaces, Internet delle Cose, Wearable, ...). I nuovi servizi coinvolgono un sempre maggior numero di utenti e di Smart Objects. I volumi e la complessità degli scenari determinano una serie di nuove vulnerabilità che attirano l'interesse di un Cyber-crimine sempre più determinato e sofisticato. Riconoscere il rischo e sviluppare di conseguenza soluzioni "sicure" è il primo, fondamentale elemento per contribuire a mitigare il quadro complessivo della minaccia tecnologica.
Non solo tecnologia Si sta affermando sempre più un concetto di sicurezza come elemento trasversale che permea, a vari livelli, i processi di business e che quindi va gestito in modo sinergico a essi. Il fatto poi che le informazioni siano sempre più distribuite sia l'interno che all'esterno del perimetro aziendale, verso clienti, partner e fornitori, incrementa la complessità e, di conseguenza, complicala gestione. La tecnologia certamente aiuta a predisporre misure di difesa ma, da sola, non è in grado di assicurare un livello di sicurezza adeguato a ogni esigenza aziendale, anche perché le aziende rappresentano realtà dinamiche in continua evoluzione. Si evidenzia da ciò la necessità di gestire opportunamente la security, prevedendo una continua rivisitazione del livello di protezione a fronte dell'evoluzione informatica e dei processi di business aziendali. Emerge, pertanto, l'esigenza di inquadrare i diversi aspetti di sicurezza all'interno di una strategia aziendale specifica e coordinata, sorretta da una serie di policy e di protocolli rivolti a delineare adeguate azioni che garantiscano il mantenimento dello standard di protezione prefissato. Al fine di semplificare questo tipo di azioni, l'offerta dei vendor si orienta sempre più verso soluzioni integrate, non solo per quanto riguarda le tecnologie, ma soprattutto rispetto alla possibilità di gestione unificata e centralizzata. Spesso la semplicità gestionale viene utilizzata come importante leva di marketing. Tuttavia non va dimenticato che gestire la sicurezza non è un compito semplice così come non si tratta di un risultato banale quello di individuare, all'interno di ogni specifica azienda, il corretto compromesso tra protezione, valore dell'informazione ed esigenze di continuità di business, che condiziona le scelte tecnologiche, strategiche e di spesa per la sicurezza. La scelta di gestione interna della sicurezza implica, innanzitutto, che esista una figura deputata a occuparsene. Anche nelle realtà piccole, in cui la dimensione finanziaria non consente la presenza di una figura dedicata specifica (il security manager) è essenziale che esista, in ogni caso un responsabile: insomma qualcuno che abbia tra i propri compiti specifici quello di occuparsene. Ovviamente dovrà trattarsi di una persona con competenze tecnologiche adeguate e che abbia il tempo per aggiornarsi sulle nuove"macro" vulnerabilità e minacce e risorse sufficienti per affrontarle. In ogni caso, per aziende anche minimamente strutturate, la figura del security manager si appresta a diventare irrinunciabile.
https://www.vincenzocalabro.it
Similar to Cyber Crime, una minaccia che evolve (20)
1. Pagina — 8
R M N E W S # 6 5
O T T O B R E 2 0 1 9
O
ggigiorno più che mai, gli attacchi in-
formatici possono essere perpetrati da
qualunque parte del mondo, ma non solo,
anche le tecniche utilizzate sono in co-
stante evoluzione e, in base al bersaglio scelto, gli
hacker possono colpire reti, sistemi connessi oppure
semplicemente applicazioni, sfruttando spesso un’i-
nadeguata protezione delle aziende bersaglio. No-
nostante la grande maggioranza delle imprese sia
consapevole dell’importanza della propria sicurezza
informatica, solo un numero ridotto di esse risul-
ta aver implementato correttamente all’interno dei
propri sistemi di sicurezza una solida strategia volta
a proteggerle in caso di minacce informatiche. Per
combattere hacker e malware sempre più sofisticati
è necessario quindi avere i migliori sistemi di difesa
operativi all’interno delle proprie imprese.
Sebbene in termini assoluti il 2018 sia stato carat-
terizzato da una diminuzione del numero di attac-
chi ransomware, la realtà che emerge da un recente
report reso pubblico dalla prestigiosa piattaforma
di difesa informatica Symantec (“Ransomware” Sy-
mantec Internet Security Threat Report - February
2019) non sembra essere di buon auspicio per il
mondo imprenditoriale. Infatti, secondo questo stu-
dio, il ransomware risulta essere oggi un problema
ancora maggiore per imprese e aziende, dove le in-
fezioni dei sistemi registrano un aumento del 12% e
rappresentano l’81% di tutti i contagi da ransomware
rilevati. Questo spostamento nel profilo delle vittime
da consumatore a impresa, viene attribuito al fatto
che la posta elettronica - per via del basso costo e
dell’ampia adozione e rapida diffusione che la ca-
ratterizza - risulta essere il principale meccanismo
di distribuzione di ransomware. Come conseguenza,
il segmento aziendale diventa una facile preda per
questi attacchi, in quanto l’utilizzo dell’email in tale
contesto funge ormai da principale strumento di
comunicazione. Inoltre, considerando il fatto che la
maggior parte degli attacchi ransomware ha come
target computer che utilizzano Windows come siste-
ma operativo, è evidente che la realtà aziendale ri-
sulta essere il bersaglio perfetto per gli hacker.
I PRIMI NUMERI DEL GDPR
In aggiunta a quanto sopra, l’entrata in vigore del
nuovo Regolamento Generale sulla Protezione dei
Dati (meglio noto con l’acronimo inglese GDPR), ha
reso indispensabile per tutte imprese europee un ul-
teriore sforzo di adeguamento alla normativa. A di-
stanza di solo un anno dalla sua implementazione,
le autorità garanti per la protezione dei dati perso-
nali degli stati membri dell’Unione Europea hanno
emesso multe per importi complessivi superiori a 55
milioni di euro. Le stesse autorità hanno evidenzia-
to peraltro un sostanziale incremento nel numero di
violazioni dei dati personali, che nel corso degli ul-
timi 12 mesi ha raggiunto la soglia delle 90.000 no-
tifiche (solo il 63% dei casi investigati risulta essersi
chiuso senza seguito). Come ultimo dato da eviden-
ziare, nel primo anno dall’entrata in vigore del GDPR,
sono stati segnalati oltre 144.000 reclami da parte
di individui che ritengono che i loro diritti siano stati
violati.
CONCILIARE SICUREZZA
E NUOVE FORMULE DI LAVORO
Questi dati rendono evidente il fatto che in cima
alla lista delle priorità delle aziende mondiali ci sia
Di fronte all’aumento dei rischi in tema di sicurezza
cibernetica, è bene conoscere quali sono gli strumenti
e le strategie che le imprese possono mettere in atto
per difendersi dal crimine informatico. È fondamentale
organizzare forme di prevenzione e piani di reazione
CYBER CRIME, UNA MINACCIA
CHE EVOLVE
www.tmhcc.com
2. Pagina — 9
R M N E W S # 6 5
O T T O B R E 2 0 1 9
ora la necessità di implementare sistemi di difesa
più efficaci e sicuri contro ransomware, malware e,
più in generale, contro ogni tipo di minaccia infor-
matica. Quali sono quindi i passi necessari affinché
la imprese non si facciano cogliere impreparate in
caso di attacchi informatici, siano essi compiuti da
risorse esterne come hacker o da risorse interne
come dipendenti disonesti? Il primo aspetto da te-
nere in considerazione è sicuramente il fatto che la
sola sicurezza del perimetro di un’azienda non è più
sufficiente. In questo nuovo contesto, risulta quindi
necessario sia l’utilizzo delle nuove tecnologie volte
a individuare e contenere le potenziali attività dan-
nose, sia l’inclusione all’interno della cultura azien-
dale di procedure e protocolli per la gestione della
sicurezza delle proprie informazioni. Semplici aspet-
ti, come l’esteso uso di sistemi cloud, l’utilizzo di con-
nessioni wi-fi aperte, l’incremento della popolarità
della politica aziendale di portare i propri dispositivi
personali nel posto di lavoro (Bring your own device
- BYOD) o delle nuove modalità che aiutano il lavo-
ratore a conciliare i tempi di vita e lavoro favorendo
la crescita della sua produttività (Smart working),
vanno ora tenuti in considerazione con maggiore
attenzione, in quanto gli attacchi compiuti con tec-
niche di social engineering sono in costante crescita
e rappresentano una delle maggiori minacce infor-
matiche per un’azienda.
L’IMPORTANZA DI AVERE
UN PIANO DI REAZIONE
Cosa fare quindi per fronteggiare un attacco in-
formatico? Quali passi seguire per minimizzare le
perdite? Comunemente, viene utilizzato il termi-
ne “golden hour” per esprimere il concetto che non
appena un sistema è stato violato occorre operare
con estrema rapidità. Ogni minuto è importante per
poter limitare i danni o le perdite. Il primo passo è
quindi quello di contattare l’unità di risposta agli in-
cidenti (Computer Security Incident Response Team
- CSIRT) o l’unità per la risposta a emergenze (Com-
puter Emergency Response Team - CERT), ovvero
una squadra di “soccorso informatico”, composta
da figure di ruolo, selezionate sia all’interno dell’or-
ganizzazione che all’esterno, e dotate delle compe-
tenze necessarie per affrontare al meglio un attacco
informatico. Ciò perché è strategicamente rilevante,
per limitare i danni, ridurre i costi e i tempi di re-
cupero, creare un piano operativo di soccorso per
tempo e non durante l’emergenza. Agire in modo im-
provvisato, senza un preordinato e pianificato mo-
dus operandi porterebbe al sicuro fallimento di tut-
te le operazioni post-attacco. Inoltre, in un contesto
regolato come quello imposto dall’introduzione del
GDPR, diventa ancora più importante avere un piano
di risposta agli incidenti (dall’inglese: CSIRP - Cyber
Security Incident Response Plan) operativo in caso
di violazione dei dati personali. La nuova normativa
prevede infatti l’obbligo di notifica della violazione al
Garante per la protezione dei dati personali entro 72
ore dalla scoperta dell’attacco e le sanzioni ammini-
strative in caso di mancato rispetto delle procedure
di notifica possono raggiungere importi elevati (10
milioni di euro o il 2% del fatturato annuo dell’intera
società). Un CSIRP esauriente, regolarmente testato
e aggiornato, può quindi fare la differenza in caso di
attacco informatico, permettendo all’unità di risposta
agli incidenti un considerevole risparmio di tempo e
risorse. In caso di attacco cyber tre sono le doman-
de chiave che ogni responsabile aziendale dovrebbe
porsi: Cosa è successo? Quali sono i dati a cui hanno
avuto accesso gli hacker? In che maniera possono
essere rapidamente contenute le perdite? Un solido
piano di risposta agli incidenti sarà quindi in grado
di rispondere a queste domande chiave, contenendo
i danni conseguenti dall’attacco informatico.
Infine, ultimo ma non meno importante, per tutelarsi
al meglio dai pericoli legati alla sicurezza informatica
è bene che il management di ogni azienda, una vol-
ta misurato il rischio cyber, ne comprenda anche gli
impatti economici, in maniera tale da poter definire
quali azioni mettere in atto per trasferirlo a una terza
parte. L’assicurazione Cyber Risk è parte essenzia-
le di una valida strategia di gestione del rischio che
punta a mitigare in modo adeguato le minacce in-
formatiche. Tuttavia, non tutte le polizze cyber sono
uguali ed è bene trovare la copertura giusta per la
propria società, in grado di offrire una protezione
completa e innovativa, includendo, se possibile, una
prevenzione degli incidenti informatici, una rapida
reazione nei casi di emergenza nonché le migliori
competenze post-incidente.
Senior Underwriter – Financial Lines
Tokio Marine HCC
Emanuele Cavallero