Cyber Risk: conoscere il problema

Cyber Risk: conoscere il problema

Cyber Risk: conoscere il problema

Viviamo nell’era della rivoluzione digitale, che ha prodotto (e produrrà) rilevanti mutazioni della società, della vita privata e di quella professionale – aziendale. I passi compiuti dalla tecnologia per raggiungere una connettività globale hanno prodotto risultati inimmaginabili solo pochi anni fa, e permettono oggi di consolidare sistemi innovativi come il cloud storage, il telelavoro, l’assistenza in remoto, e non ultima la nascita nel mondo energy, di Smart city, Smart Production, Smart Grid, Smart City, Smart Mobility, Smart Home, Smart Meter.
La rivoluzione digitale sta dunque portando molti benefici a società e imprese ma, come spesso accade, bisogna considerare anche il rovescio della medaglia.
Il fenomeno ha indotto la nascita e la crescita di nuovi modelli di business basati sulla acquisizione, studio e trattamento di dati privati e personali che più o meno consapevolmente condividiamo, linkiamo, twittiamo, permettendo così che il trasferimento di informazioni personali (gusti interessi e abitudini) e professionali (dati password ecc…) che  comportano una “customizzazione” dei trend  commerciali e dei consumi indotta dai mercati.
La crescente dipendenza dalle tecnologie informatiche e da Internet aumenta in particolare alcuni rischi connessi alla digitalizzazione dell’individuo e delle attività professionali ed industriali, ovvero l’esposizione al rischio cyber.
Cyber Risk è un termine generico che racchiude al suo interno innumerevoli tipologie di rischio a cui siamo costantemente sottoposti  – spesso senza conoscere realmente le potenziali criticità.
L’argomento è ampio e di particolare interesse – e verrà quindi affrontato in più articoli che troverete nelle future Newsletter.
L’evoluzione tecnologica ed informatica di tutti i settori produttivi oltre alla sempre crescente “necessità” di condivisione (effetto social) fa si che la rete (digitale) di collegamento tra tutte le entità che abitano e/o lavorano sul nostro piccolo grande pianeta si sia esponenzialmente infittita negli ultimi anni.
La globalizzazione ha infatti abbattuto i confini spazio-temporali, incentivando l’utilizzo delle tecnologie informatiche da parte delle imprese, sempre più alla ricerca di strumenti in grado di ampliare comunicazione e trasferimento dati immediato a basso costo ed in ogni parte del globo.
Contestualmente i dati digitalizzati e le apparecchiature tecnologiche – includono buona parte (se non integralmente) il core business delle moderne aziende, indipendentemente dal settore.
Database clienti, dati di fatturazione, elenco fornitori, gestione della produzione e del magazzino, interconnessione tra più sedi e ancora siti internet sia istituzionali che business – pensiamo ad esempio alle piattaforme di acquisto on line, ai servizi al cittadino (istruzione sanità ecc…), alle piattaforme finanziarie (home banking e utility).
Il rischio informatico (cyber) consiste dunque nella possibilità che  dati sensibili possano essere gestiti ovvero rubati, criptati, diffusi o semplicemente analizzati – da persone non autorizzate, da concorrenti, da hacker che potrebbero così provocare diverse e gravi tipologie di danno al proprietario dei dati. Cerchiamo in questo primo approfondimento di capire l’entità e la natura dei potenziali rischi, e per farlo è stato necessario analizzare ed approfondire i report dei protettori delle nostre reti – le principali società mondiali che forniscono ed aggiornano gli antivirus.
Secondo gli esperti di Kaspersky – in particolare nel 2015 il 58% dei PC aziendali nel mondo sono stati colpiti da almeno un tentativo di infezione da malware, nel 2014 il dato parlava del 55%. Un terzo dei computer aziendali sono stati esposti almeno una volta ad un attacco Internet.

AIPAI_online_attacks

Fonte: kaspersky.com

Norton Cybercrime indica in oltre 594 milioni le vittime di attacchi informatici ogni anno che si traducono in 1.627 MLN di attacchi al giorno, ossia circa 19 attacchi al secondo. I dati raccolti da Norton Cybercrime nel nostro paese sono particolarmente rilevanti e confrontabili con quelli del resto del mondo (altri 17 paesi sul sito del colosso informatico):

Soldi persi dai consumatori a seguito di cyber risk: 2,4 Bilioni €
Tempo impiegato per far fronte ad cyber attack: 13 ore
Persone che pensano di saper far fronte a cyber attack: 13%

Cifre che evidenziano la portata del problema e che denotano la ramificazione degli attacchi che solo nei casi più eclatanti creano scalpore, ricordiamo ad esempio attacchi informatici al PlayStation Network di Sony furto di dati personali di 77 milioni d’iscritti o ad Adobe Systems con 38 milioni di password di utenti trafugate, oltre al più recente caso Jeep con l’appropriazione dei comandi e del controllo di una vettura da parte di un hacker informatico.
La rilevanza del fenomeno nasce però dal fatto che il trend degli attacchi sta progressivamente interessando non solo colossi tecnologici e finanziari ma anche le PMI – settore che rappresenta il tessuto produttivo Italiano, non ultimo l’attacco di pochi giorni fa nella provincia di Treviso circa 100 tra aziende e studi professionali sono stati attaccati da Cryptolocker – che ha bloccato i sistemi informatici rendendo inaccessibili file e dati. Unica soluzione il pagamento di un “riscatto” con la speranza che il ladro digitale fornisca poi la password di decriptazione.
A conclusione di questo primo articolo identifichiamo gli attori criminali che minano i core businnes aziendali, ovvero chi sta dall’altra parte del sistema Malicious Hackers.
Il termine sinonimo di Crackers, identifica coloro che accedono a un computer o a un sistema informatico senza averne l’autorizzazione da Outsiders:
•    Cyber Criminals: hanno come unico obiettivo il furto di denaro, immediato o comunque veloce, realizzato attraverso l’appropriazione di codici bancari, numeri di carte di credito, password e identità.
•    Advanced Persistent Threat Agents: gli agenti APT mirano all’appropriazione di proprietà intellettuali di altre aziende piuttosto che di denaro. Investono in progetti illegali a lungo termine, ad esempio per la realizzazione e commercializzazione di prodotti in altri paesi.
•    Corporate Spies: come i precedenti, hanno lo scopo di rubare proprietà intellettuali dei competitor, ma non sono organizzati in gruppi e mirano ad un guadagno finanziario più a breve termine, avvantaggiando società rivali
•    Hacktivists: mirano a screditare un ente o un’azienda.
•    Cyber Warriors: sono persone che si impegnano in guerra cibernetica, sia per motivi personali o di fede patriottica o religiosa. La guerra informatica può essere effettuata sia per difendere i sistemi informatici che per attaccarli. Cyber-guerrieri identificano in diverse attività, a seconda dei ruoli – tutti comunque relativi alla sicurezza delle informazioni.
•    Rogue Hackers: rappresentano i dilettanti del mestiere, il cui modus operandi è irregolare e non finalizzato a uno scopo ben preciso ma non per questo meno distruttivo, questo termine può indicare anche un hacker che opera dall’interno Insider.

Non ci resta dunque che alzare gli scudi ed iniziare a prendere consapevolezza di questa nuova frontiera che intreccerà inevitabilmente il mercato assicurativo in tutte le sue forme.
Alla prossima…!

Massimiliano Montorsi