SlideShare a Scribd company logo
1 of 24
Cyber risk e assicurazioni
Avv. Giulio Coraggio - Partner - DLA Piper Studio Legale
Ing. Pierluigi Paganini - Chief Information Security Officer Bit4id
Annual Assicurazioni - Milano, 27 ottobre 2015
Un fenomeno di enormi dimensioni e
un’opportunità per il settore assicurativo
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 2
There are two types of companies:
those who have been hacked,
and those who don’t yet know they have been hacked
John Chambers
Executive Chairman Cisco Systems
World Economic Forum 2015
3
Una singola falla può essere sfruttata
per compromettere un sistema,
un’azienda, uno stato
• Sony Pictures Hack
• J P Morgan Chase – informazioni relative
a 83 milioni di account compromesse
• OPM hack – Compromessi dati di oltre 21
milioni di governativi
• Kaspersky Lab Hackerata
• Hacking Team - 400GB Dati Rubati
Siamo tutti potenziali obiettivi
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 3
• Il numero di attacchi informatici è in
costante e rapido aumento.
• Livello degli attacchi è sempre più
sofisticato.
• Internet of Things, mobile, Cloud stanno
ampliando in maniera drammatica la
nostra superficie di attacco.
• Piccole e medie imprese sono obiettivi
privilegiati del crimine informatico.
• Critici aspetti di protezione delle
infrastrutture critiche (i.e. Impianti
energetici, sistemi telecomunicazione,
sistemi bancari)
Attacchi informatici: non chiediamoci se ci
colpiranno, ma quando!
Cosa sta accadendo nel cyber spazio?
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 4
5
Governi, Cyber criminali e hacktivist minacciano le
nostre organizzazioni pubbliche e private
Quali attori nel cyber spazio?
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 5
World Economic Forum
• Il 2015 si differenzia
nettamente dal passato per
l'aumento dei rischi relativi alla
componente tecnologica.
• Gli attacchi informatici sono
classificati come eventi ad
elevato impatto economico ed
alta probabilità di occorrenza.
Attacchi informatici … eventi
ad elevato rischio
The Global Risks Landscape 2015
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 6
• Rischio Tecnologico relativo ad
attacchi informatici direttamente
collegato a rischi di altra natura.
• Rischio Geopolitico
(Interruzione funzioni critiche di
governo, attacco terroristico)
• Rischio Economico (Crollo dei
mercati e delle istituzioni
finanziarie)
• Rischio Tecnologico
(distruzione delle infrastrutture
critiche)
Correlazione dei rischi
World Economic Forum
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 7
Costi in continua crescita
Nella stima dei costi relativi ad attacco
informatico ai propri danni una azienda deve
valutare una serie di fattori tra cui:
•La perdita della proprietà intellettuale e di dati
sensibili.
•Costi di mancata opportunità, tra cui
l’interruzione del servizio.
•Danno all'immagine del marchio ed alla
reputazione aziendale.
•Sanzioni, risarcimenti ai clienti, o
compensazioni contrattuali (per i ritardi, ecc.)
•Costo di contromisure.
•Costo per la mitigazione degli attacchi.
•Perdita competitività.
•Perdita di posti di lavoro.
Effetti di un attacco informatico
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 8
 Costo della criminalità informatica di 750 miliardi di euro all'anno (Interpol).
 150K posti di lavoro persi in Europa.
 Il 10% degli europei sono sicuri di aver subito frodi online.
 Una azienda su sei è stata vittima di un attacco informatico negli ultimi dodici mesi (Grant
Thornton).
 Gli attacchi informatici sono costati alle imprese $ 315bn negli ultimi 12 mesi (International
Business Report (IBR) Grant Thornton).
 Rischio di attacchi informatici in rapida crescita; impatto sull’economia globale stimato in
circa 445 miliardi di euro annui.
Le stime fornite sono la punta
dell’iceberg
Una stima dei costi
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 9
Impatto economico del cybercrime
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 10
 Costo per violazione di dati in crescita.
 In Italia abbiamo un costo per record
di $146 nel 2015.
 Rischio di attacchi informatici è in
rapida crescita, l’impatto sull’economia
globale è stimato in circa 445 miliardi
di euro annui.
 In Italia il settore finanziario è quello
che subisce il maggior costo per
record ($142)
Costi in continua crescita …
e io pago2015 Cost of Data Breach Study: Global Analysis
(Ponemon Institute – IBM)
Aziende e violazioni dei dati
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 11
Azione nel cyber spazio … effetto sul
contesto economico reale
• 1:07 p.m. L’account Twitter ufficiale
della Associated Press viene
hackerato.
• 1:07 p.m. Un Tweet annuncia due
esplosioni alla Casa Bianca.
• 1:08 p.m. L’indice Dow Jones va in
picchiata perdendo circa 150 punti,
Prima di stabilizzarsi alle 1:10 p.m.
• Alle 1:13 p.m. la situazione ritorna
normale
Tre minuti e un falso tweet hanno cancellato $136 bilioni di dollari in
equity market value," (Bloomberg News' Nikolaj Gammeltoft).
Potenziali effetti – Case Study
23 Aprile 2013
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 12
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 13
Le società sono già protette tramite le
loro polizze assicurative?
Il 52% dei CEO ritiene di avere una copertura
assicurativa da cyber rischio…
Ma solo il 10% ha la copertura!!!
Limiti di polizze assicurative “tradizionali”
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 14
Quali danni possono essere causati?
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 15
Un cyber attacco è diverso dagli altri rischi…
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 16
Ha bisogno di un
intervento immediato!
Il ruolo del legale in caso di attacco cyber…
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 17
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 18
Risposta ad un incidente
Telefonata alla hot line DLA Piper da parte
dell’assicurato…
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 19
Cliente con fatturato annuo di EUR 30
miliardi, sito con 12.000 prodotti, 500
milioni di visitatori all’anno…
Perdita dei dati identificativi,
di fatturazione e di contatto
dei clienti…
Timeline – risposta all’incidente
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 20
• 8.00 – 25 maggio
• L’assicurato scopre la vulnerabilità del proprio sito
• Perdita di dati da 20.000 client in 36 Paesi
• 18.45 – 26 maggio
• L’assicurato chiama la hotline di DLA Piper attiva 7x7 – 365 giorni
all’anno
• 20.00 – 26 maggio
• La prima conference call con il team di DLA Piper e il team di risk
management dell’assicurato
• Viene concordato l’action plan
• 12.00 – 27 maggio
• Conference call con il team legale e IT di DLA Piper team, il team di
risk management dell’assicurato e il team esterno di IT forensic
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 21
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 22
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 23
Grazie!
Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 24
Avv. Giulio Coraggio
Partner – DLA Piper
giulio.coraggio@dlapiper.com
CyberTrak
Breach Incident Response
Data Protection
Laws of the World
Data Privacy
ScoreBox
Ing. Pierluigi Paganini
Chief Information Security Officer Bit4id
ppa@bit4id.com

More Related Content

What's hot

Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015LegolasTheElf
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Tech and Law Center
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Antonio Pintus
 
Smau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorio
Smau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorioSmau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorio
Smau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorioSMAU
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustDavide Carboni
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSMAU
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per InareaAndrea Nicosia
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Andrea Mameli
 
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaKEA s.r.l.
 
Internet of things reloaded
Internet of things reloadedInternet of things reloaded
Internet of things reloadedStefano Panichi
 
Internet delle cose
Internet delle coseInternet delle cose
Internet delle coseKEA s.r.l.
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaMassimo Zanardini
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusRavenna Future Lessons
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-LabAndrea Nicosia
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeArmando Martin
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)SMAU
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting
 

What's hot (20)

Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015Intervento Prof. Colajanni Giornata del Perito 2015
Intervento Prof. Colajanni Giornata del Perito 2015
 
Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture Emanuela Pala: Internet of Things & Smart Agriculture
Emanuela Pala: Internet of Things & Smart Agriculture
 
Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?Internet of Things, a che punto siamo?
Internet of Things, a che punto siamo?
 
Smau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorio
Smau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorioSmau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorio
Smau Firenze 2016 - Regione Toscana, Sviluppo digitale del territorio
 
Internet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trustInternet-of-things, sicurezza, privacy, trust
Internet-of-things, sicurezza, privacy, trust
 
Smau Firenze 2016 - TIM
Smau Firenze 2016 - TIMSmau Firenze 2016 - TIM
Smau Firenze 2016 - TIM
 
Internet of things - Seminario per Inarea
Internet of things - Seminario per InareaInternet of things - Seminario per Inarea
Internet of things - Seminario per Inarea
 
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
Etica e Internet of Things. Workshop progetto IoT Desir. Andrea Mameli (CRS4)
 
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnicaInternet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
Internet delle cose (IoT), realtà aumentata (AR) e documentazione tecnica
 
Internet of things reloaded
Internet of things reloadedInternet of things reloaded
Internet of things reloaded
 
Internet delle cose
Internet delle coseInternet delle cose
Internet delle cose
 
Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011Clever Consulting Newsletter > Settembre 2011
Clever Consulting Newsletter > Settembre 2011
 
Internet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifatturaInternet of Things e rivoluzione della manifattura
Internet of Things e rivoluzione della manifattura
 
Internet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio PintusInternet of Things. A che punto siamo? - Antonio Pintus
Internet of Things. A che punto siamo? - Antonio Pintus
 
Internet of Things - Versione I-Lab
Internet of Things - Versione I-LabInternet of Things - Versione I-Lab
Internet of Things - Versione I-Lab
 
Internet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenzeInternet of Things: mercato, tecnologie, applicazioni e competenze
Internet of Things: mercato, tecnologie, applicazioni e competenze
 
Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)Smau Milano 2019 Marco Bozzetti (AIPSI)
Smau Milano 2019 Marco Bozzetti (AIPSI)
 
Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011Clever Consulting Newsletter > Luglio 2011
Clever Consulting Newsletter > Luglio 2011
 
Nel mondo dei BIT. Il valore dell'Innovazione - Luigi Bressan
Nel mondo dei BIT. Il valore dell'Innovazione - Luigi BressanNel mondo dei BIT. Il valore dell'Innovazione - Luigi Bressan
Nel mondo dei BIT. Il valore dell'Innovazione - Luigi Bressan
 
Internet of things
Internet of thingsInternet of things
Internet of things
 

Viewers also liked

Drones and logistics - What legal issues and how to handle them
Drones and logistics - What legal issues and how to handle themDrones and logistics - What legal issues and how to handle them
Drones and logistics - What legal issues and how to handle themGiulio Coraggio
 
Legal requirements for operating in a videolottery market
Legal requirements for operating in a videolottery marketLegal requirements for operating in a videolottery market
Legal requirements for operating in a videolottery marketGiulio Coraggio
 
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...Giulio Coraggio
 
What changes for Internet of Things technologies with the EU Data Protection ...
What changes for Internet of Things technologies with the EU Data Protection ...What changes for Internet of Things technologies with the EU Data Protection ...
What changes for Internet of Things technologies with the EU Data Protection ...Giulio Coraggio
 
Intellectual property models in the electronic gaming industry
Intellectual property models in the electronic gaming industryIntellectual property models in the electronic gaming industry
Intellectual property models in the electronic gaming industryGiulio Coraggio
 
Come cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeoCome cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeoGiulio Coraggio
 
Scommesse sportive online in Italia, come invertire il declino
Scommesse sportive online in Italia, come invertire il declinoScommesse sportive online in Italia, come invertire il declino
Scommesse sportive online in Italia, come invertire il declinoGiulio Coraggio
 
Wearable technologies, privacy and intellectual property rights
Wearable technologies, privacy and intellectual property rightsWearable technologies, privacy and intellectual property rights
Wearable technologies, privacy and intellectual property rightsGiulio Coraggio
 
Legal issues on social media
Legal issues on social mediaLegal issues on social media
Legal issues on social mediaGiulio Coraggio
 
Webinar italy remote gaming regulations
Webinar italy remote gaming regulationsWebinar italy remote gaming regulations
Webinar italy remote gaming regulationsGiulio Coraggio
 
Wearable technologies and remote patient remote monitoring system
Wearable technologies and remote patient remote monitoring systemWearable technologies and remote patient remote monitoring system
Wearable technologies and remote patient remote monitoring systemGiulio Coraggio
 
What changes with the EU Data Protection Regulation for Gambling Companies
What changes with the EU Data Protection Regulation for Gambling CompaniesWhat changes with the EU Data Protection Regulation for Gambling Companies
What changes with the EU Data Protection Regulation for Gambling CompaniesGiulio Coraggio
 
Legal issues of the Internet of Things
Legal issues of the Internet of ThingsLegal issues of the Internet of Things
Legal issues of the Internet of ThingsGiulio Coraggio
 
Open API e problematiche legali al tempo del PSD2
Open API e problematiche legali al tempo del PSD2Open API e problematiche legali al tempo del PSD2
Open API e problematiche legali al tempo del PSD2Giulio Coraggio
 
Intellectual Property Rights
Intellectual Property RightsIntellectual Property Rights
Intellectual Property RightsShwet Kamal
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)Pierluigi Paganini
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber ResilienceSymantec
 
JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...
JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...
JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...Mirjana Acimovic
 
1. security management practices
1. security management practices1. security management practices
1. security management practices7wounders
 

Viewers also liked (20)

Drones and logistics - What legal issues and how to handle them
Drones and logistics - What legal issues and how to handle themDrones and logistics - What legal issues and how to handle them
Drones and logistics - What legal issues and how to handle them
 
Legal requirements for operating in a videolottery market
Legal requirements for operating in a videolottery marketLegal requirements for operating in a videolottery market
Legal requirements for operating in a videolottery market
 
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
#Privacy Matters - Come il regolamento privacy europeo da un problema può div...
 
What changes for Internet of Things technologies with the EU Data Protection ...
What changes for Internet of Things technologies with the EU Data Protection ...What changes for Internet of Things technologies with the EU Data Protection ...
What changes for Internet of Things technologies with the EU Data Protection ...
 
Intellectual property models in the electronic gaming industry
Intellectual property models in the electronic gaming industryIntellectual property models in the electronic gaming industry
Intellectual property models in the electronic gaming industry
 
Come cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeoCome cambia la cybersecurity con il regolamento privacy europeo
Come cambia la cybersecurity con il regolamento privacy europeo
 
Scommesse sportive online in Italia, come invertire il declino
Scommesse sportive online in Italia, come invertire il declinoScommesse sportive online in Italia, come invertire il declino
Scommesse sportive online in Italia, come invertire il declino
 
Wearable technologies, privacy and intellectual property rights
Wearable technologies, privacy and intellectual property rightsWearable technologies, privacy and intellectual property rights
Wearable technologies, privacy and intellectual property rights
 
Legal issues on social media
Legal issues on social mediaLegal issues on social media
Legal issues on social media
 
Webinar italy remote gaming regulations
Webinar italy remote gaming regulationsWebinar italy remote gaming regulations
Webinar italy remote gaming regulations
 
Wearable technologies and remote patient remote monitoring system
Wearable technologies and remote patient remote monitoring systemWearable technologies and remote patient remote monitoring system
Wearable technologies and remote patient remote monitoring system
 
What changes with the EU Data Protection Regulation for Gambling Companies
What changes with the EU Data Protection Regulation for Gambling CompaniesWhat changes with the EU Data Protection Regulation for Gambling Companies
What changes with the EU Data Protection Regulation for Gambling Companies
 
Legal issues of the Internet of Things
Legal issues of the Internet of ThingsLegal issues of the Internet of Things
Legal issues of the Internet of Things
 
Open API e problematiche legali al tempo del PSD2
Open API e problematiche legali al tempo del PSD2Open API e problematiche legali al tempo del PSD2
Open API e problematiche legali al tempo del PSD2
 
Intellectual Property Rights
Intellectual Property RightsIntellectual Property Rights
Intellectual Property Rights
 
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)Presentazione coraggio e paganini   sole 24 ore milano (20.10.15)
Presentazione coraggio e paganini sole 24 ore milano (20.10.15)
 
Manifesto della Cyber Resilience
Manifesto della Cyber ResilienceManifesto della Cyber Resilience
Manifesto della Cyber Resilience
 
Recull de premsa #Figueres - 27/03/2017
Recull de premsa #Figueres - 27/03/2017Recull de premsa #Figueres - 27/03/2017
Recull de premsa #Figueres - 27/03/2017
 
JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...
JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...
JAKTA CONGRESS - GAMBLING COMPLIANCE Public Policy Challenges of Regulating G...
 
1. security management practices
1. security management practices1. security management practices
1. security management practices
 

Similar to Cyber risk e assicurazioni

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskM2 Informatica
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019BTO Educational
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACHSWASCAN
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskM2 Informatica
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...TheBCI
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1Elena Vaciago
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genovauninfoit
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3PierpaoloDalCortivo
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004Alessandro Canella
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdfCentoOff
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSALuca_Moroni
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for HealthcareSWASCAN
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...Symantec
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Codemotion
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiSimone Onofri
 

Similar to Cyber risk e assicurazioni (20)

ProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber riskProtezioneCyber - Gestione integrata del cyber risk
ProtezioneCyber - Gestione integrata del cyber risk
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
LUCA GRINZATO | Generali Italia | Cyber Security | Meet Forum 2019
 
Evento SMAU - DATA BREACH
Evento SMAU - DATA BREACHEvento SMAU - DATA BREACH
Evento SMAU - DATA BREACH
 
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber riskProtezioneCyber - La soluzione assicurativa contro il cyber risk
ProtezioneCyber - La soluzione assicurativa contro il cyber risk
 
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
BCI Italy Forum Meeting 25 gennaio: presentazioni disponibili 05 brera amorus...
 
TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1TIGPaper_Cybersecurity Trends_ V.1
TIGPaper_Cybersecurity Trends_ V.1
 
Sicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA GenovaSicurezza Informatica Evento AITA Genova
Sicurezza Informatica Evento AITA Genova
 
Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3Presentazione cyber anthea e lios 1.3
Presentazione cyber anthea e lios 1.3
 
Perché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioniPerché oggi è importante tutelare le informazioni
Perché oggi è importante tutelare le informazioni
 
Alessandro Canella - convegno privacy - 23 Marzo 2004
Alessandro Canella   - convegno privacy - 23 Marzo 2004Alessandro Canella   - convegno privacy - 23 Marzo 2004
Alessandro Canella - convegno privacy - 23 Marzo 2004
 
Cyber-Security.pdf
Cyber-Security.pdfCyber-Security.pdf
Cyber-Security.pdf
 
ADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSAADACI Cantina Soave - Luca Moroni CSA
ADACI Cantina Soave - Luca Moroni CSA
 
Cyber Security Threats for Healthcare
Cyber Security Threats for HealthcareCyber Security Threats for Healthcare
Cyber Security Threats for Healthcare
 
Assicurazione cyber
 Assicurazione cyber Assicurazione cyber
Assicurazione cyber
 
Un Volo Sulla Cybersecurity
Un Volo Sulla CybersecurityUn Volo Sulla Cybersecurity
Un Volo Sulla Cybersecurity
 
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
WHITEPAPER: L’Azienda Cyber Resilient: come sfruttare i vantaggi della Securi...
 
Awareness on Cybersecurity IT
Awareness on Cybersecurity ITAwareness on Cybersecurity IT
Awareness on Cybersecurity IT
 
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
Rendere sicure le esperienze dell'individuo nel mondo digitale allargato - Pi...
 
Nuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersiNuove minacce nella Cyber Security, come proteggersi
Nuove minacce nella Cyber Security, come proteggersi
 

More from Giulio Coraggio

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityGiulio Coraggio
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneGiulio Coraggio
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityGiulio Coraggio
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRGiulio Coraggio
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webGiulio Coraggio
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websitesGiulio Coraggio
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Giulio Coraggio
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeGiulio Coraggio
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGiulio Coraggio
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeGiulio Coraggio
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGiulio Coraggio
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGiulio Coraggio
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Giulio Coraggio
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sGiulio Coraggio
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGiulio Coraggio
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareGiulio Coraggio
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Giulio Coraggio
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareGiulio Coraggio
 

More from Giulio Coraggio (20)

Come conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurityCome conformarsi al Regolamento DORA sulla cybersecurity
Come conformarsi al Regolamento DORA sulla cybersecurity
 
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazioneInfografica sulle 5 regole privacy per i programmi di fidelizzazione
Infografica sulle 5 regole privacy per i programmi di fidelizzazione
 
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurityDirettiva NIS2 - Nuovi obblighi legali di cybersecurity
Direttiva NIS2 - Nuovi obblighi legali di cybersecurity
 
Decreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDRDecreti di adeguamento ai regolamenti MDR e IVDR
Decreti di adeguamento ai regolamenti MDR e IVDR
 
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito webNuove normativa sulla accessibilità applicabili a qualsiasi sito web
Nuove normativa sulla accessibilità applicabili a qualsiasi sito web
 
New Italian rules on accessibility of websites
New Italian rules on accessibility of websitesNew Italian rules on accessibility of websites
New Italian rules on accessibility of websites
 
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
Un altro anno di GDPR: analizziamolo sulla base del survey del IPTT per il 2022
 
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenzeDOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
DOP, Marchi Collettivi e Marchi Storici: forme di tutela delle eccellenze
 
Good practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in ItalyGood practices and common pitfalls on advertising of medical devices in Italy
Good practices and common pitfalls on advertising of medical devices in Italy
 
Le modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziendeLe modifiche del Codice del Consumo, come impattano sulle aziende
Le modifiche del Codice del Consumo, come impattano sulle aziende
 
Good practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in ItalyGood practices and common pitfalls on advertising of tobacco products in Italy
Good practices and common pitfalls on advertising of tobacco products in Italy
 
Good practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in ItalyGood practices and common pitfalls on advertising of alcoholic products in Italy
Good practices and common pitfalls on advertising of alcoholic products in Italy
 
Good practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in ItalyGood practices and common pitfalls on advertising of medicines in Italy
Good practices and common pitfalls on advertising of medicines in Italy
 
Good practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in ItalyGood practices and common pitfalls on advertising of cosmetics in Italy
Good practices and common pitfalls on advertising of cosmetics in Italy
 
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
Infografica - Misure di protezione CSIRT contro rischi di cyber derivanti dal...
 
Italian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do'sItalian Gambling Advertising Ban – Don'ts and Do's
Italian Gambling Advertising Ban – Don'ts and Do's
 
Good practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in ItalyGood practices and common pitfalls on ESG advertising in Italy
Good practices and common pitfalls on ESG advertising in Italy
 
Come gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomwareCome gestire gli obblighi privacy di un attacco ransomware
Come gestire gli obblighi privacy di un attacco ransomware
 
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
Intelligenza artificiale: le sue potenzialità, la bozza di regolamento UE e r...
 
Come gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomwareCome gestire un data breach da attacco ransomware
Come gestire un data breach da attacco ransomware
 

Cyber risk e assicurazioni

  • 1. Cyber risk e assicurazioni Avv. Giulio Coraggio - Partner - DLA Piper Studio Legale Ing. Pierluigi Paganini - Chief Information Security Officer Bit4id Annual Assicurazioni - Milano, 27 ottobre 2015 Un fenomeno di enormi dimensioni e un’opportunità per il settore assicurativo
  • 2. Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 2 There are two types of companies: those who have been hacked, and those who don’t yet know they have been hacked John Chambers Executive Chairman Cisco Systems World Economic Forum 2015
  • 3. 3 Una singola falla può essere sfruttata per compromettere un sistema, un’azienda, uno stato • Sony Pictures Hack • J P Morgan Chase – informazioni relative a 83 milioni di account compromesse • OPM hack – Compromessi dati di oltre 21 milioni di governativi • Kaspersky Lab Hackerata • Hacking Team - 400GB Dati Rubati Siamo tutti potenziali obiettivi Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 3
  • 4. • Il numero di attacchi informatici è in costante e rapido aumento. • Livello degli attacchi è sempre più sofisticato. • Internet of Things, mobile, Cloud stanno ampliando in maniera drammatica la nostra superficie di attacco. • Piccole e medie imprese sono obiettivi privilegiati del crimine informatico. • Critici aspetti di protezione delle infrastrutture critiche (i.e. Impianti energetici, sistemi telecomunicazione, sistemi bancari) Attacchi informatici: non chiediamoci se ci colpiranno, ma quando! Cosa sta accadendo nel cyber spazio? Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 4
  • 5. 5 Governi, Cyber criminali e hacktivist minacciano le nostre organizzazioni pubbliche e private Quali attori nel cyber spazio? Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 5
  • 6. World Economic Forum • Il 2015 si differenzia nettamente dal passato per l'aumento dei rischi relativi alla componente tecnologica. • Gli attacchi informatici sono classificati come eventi ad elevato impatto economico ed alta probabilità di occorrenza. Attacchi informatici … eventi ad elevato rischio The Global Risks Landscape 2015 Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 6
  • 7. • Rischio Tecnologico relativo ad attacchi informatici direttamente collegato a rischi di altra natura. • Rischio Geopolitico (Interruzione funzioni critiche di governo, attacco terroristico) • Rischio Economico (Crollo dei mercati e delle istituzioni finanziarie) • Rischio Tecnologico (distruzione delle infrastrutture critiche) Correlazione dei rischi World Economic Forum Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 7
  • 8. Costi in continua crescita Nella stima dei costi relativi ad attacco informatico ai propri danni una azienda deve valutare una serie di fattori tra cui: •La perdita della proprietà intellettuale e di dati sensibili. •Costi di mancata opportunità, tra cui l’interruzione del servizio. •Danno all'immagine del marchio ed alla reputazione aziendale. •Sanzioni, risarcimenti ai clienti, o compensazioni contrattuali (per i ritardi, ecc.) •Costo di contromisure. •Costo per la mitigazione degli attacchi. •Perdita competitività. •Perdita di posti di lavoro. Effetti di un attacco informatico Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 8
  • 9.  Costo della criminalità informatica di 750 miliardi di euro all'anno (Interpol).  150K posti di lavoro persi in Europa.  Il 10% degli europei sono sicuri di aver subito frodi online.  Una azienda su sei è stata vittima di un attacco informatico negli ultimi dodici mesi (Grant Thornton).  Gli attacchi informatici sono costati alle imprese $ 315bn negli ultimi 12 mesi (International Business Report (IBR) Grant Thornton).  Rischio di attacchi informatici in rapida crescita; impatto sull’economia globale stimato in circa 445 miliardi di euro annui. Le stime fornite sono la punta dell’iceberg Una stima dei costi Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 9
  • 10. Impatto economico del cybercrime Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 10
  • 11.  Costo per violazione di dati in crescita.  In Italia abbiamo un costo per record di $146 nel 2015.  Rischio di attacchi informatici è in rapida crescita, l’impatto sull’economia globale è stimato in circa 445 miliardi di euro annui.  In Italia il settore finanziario è quello che subisce il maggior costo per record ($142) Costi in continua crescita … e io pago2015 Cost of Data Breach Study: Global Analysis (Ponemon Institute – IBM) Aziende e violazioni dei dati Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 11
  • 12. Azione nel cyber spazio … effetto sul contesto economico reale • 1:07 p.m. L’account Twitter ufficiale della Associated Press viene hackerato. • 1:07 p.m. Un Tweet annuncia due esplosioni alla Casa Bianca. • 1:08 p.m. L’indice Dow Jones va in picchiata perdendo circa 150 punti, Prima di stabilizzarsi alle 1:10 p.m. • Alle 1:13 p.m. la situazione ritorna normale Tre minuti e un falso tweet hanno cancellato $136 bilioni di dollari in equity market value," (Bloomberg News' Nikolaj Gammeltoft). Potenziali effetti – Case Study 23 Aprile 2013 Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 12
  • 13. Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 13 Le società sono già protette tramite le loro polizze assicurative? Il 52% dei CEO ritiene di avere una copertura assicurativa da cyber rischio… Ma solo il 10% ha la copertura!!!
  • 14. Limiti di polizze assicurative “tradizionali” Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 14
  • 15. Quali danni possono essere causati? Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 15
  • 16. Un cyber attacco è diverso dagli altri rischi… Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 16 Ha bisogno di un intervento immediato!
  • 17. Il ruolo del legale in caso di attacco cyber… Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 17
  • 18. Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 18 Risposta ad un incidente
  • 19. Telefonata alla hot line DLA Piper da parte dell’assicurato… Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 19 Cliente con fatturato annuo di EUR 30 miliardi, sito con 12.000 prodotti, 500 milioni di visitatori all’anno… Perdita dei dati identificativi, di fatturazione e di contatto dei clienti…
  • 20. Timeline – risposta all’incidente Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 20 • 8.00 – 25 maggio • L’assicurato scopre la vulnerabilità del proprio sito • Perdita di dati da 20.000 client in 36 Paesi • 18.45 – 26 maggio • L’assicurato chiama la hotline di DLA Piper attiva 7x7 – 365 giorni all’anno • 20.00 – 26 maggio • La prima conference call con il team di DLA Piper e il team di risk management dell’assicurato • Viene concordato l’action plan • 12.00 – 27 maggio • Conference call con il team legale e IT di DLA Piper team, il team di risk management dell’assicurato e il team esterno di IT forensic
  • 21. Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 21
  • 22. Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 22
  • 23. Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 23
  • 24. Grazie! Annual Assicurazioni, 28 ottobre 2015Cyber risk e assicurazioni 24 Avv. Giulio Coraggio Partner – DLA Piper giulio.coraggio@dlapiper.com CyberTrak Breach Incident Response Data Protection Laws of the World Data Privacy ScoreBox Ing. Pierluigi Paganini Chief Information Security Officer Bit4id ppa@bit4id.com