CYBER RISK, UNO DEI PERICOLI PIU’ AVVERTITI DALLE IMPRESE

Complessivamente, l’impatto della criminalità informatica sull’economia globale è stimato in centinaia di miliardi di dollari e nei soli ultimi tre anni il numero di attacchi informatici è esploso con un incremento del 245% per un totale di circa 63.000 incidenti informatici in tutto il mondo nel solo 2014.
Nel dettaglio, il 3% del totale degli incidenti che ha comportato per le vittime un danno di tipo economico e/o reputazionale, registrati a livello globale negli ultimi 36 mesi, ha avuto luogo in Italia. Ormai, infatti, il cyber crime è un reato comune come un furto in abitazione, seppur ancora molto sottovalutato.
Erroneamente si tende a pensare che si tratti di un rischio riguardante le sole imprese di grande dimensione. Infatti, negli ultimi 12 mesi poco meno dell’80% delle PMI italiane ha registrato un blocco, più o meno lungo, dei sistemi informatici che ha provocato per il 38% una perdita della produttività, per il 22% un decremento del fatturato e per il 36% ritardi nello sviluppo di un prodotto.
Insomma, i rischi tecnologici vanno maneggiati con grande cura. Anche perché, secondo quanto emerge da una recente ricerca realizzata da Boston Consulting Group a livello globale, un’azienda che adotta una struttura di protezione troppo rigida o rigorosa del proprio sistema informatico rischia di dover fare i conti con un impatto negativo sul business maggiore rispetto agli effetti di una piccola falla.
Il fenomeno non riguarda solo l’information technology, ma anche l’area legale e le risorse umane. In genere riguarda la creazione, la gestione, l’uso, la manipolazione e la protezione dei dati.
Il metodo di frode più utilizzato si consuma attraverso i messaggi di posta elettronica. È attraverso le e-mail che gli hacker gettano l’esca più frequentemente. Nello spear-phishing, le e-mail utilizzate vengono confezionate su misura in base all’obiettivo, in modo da invogliare i destinatari a cliccare sul link contenuto all’interno del messaggio, installando così senza accorgersene un malware nascosto.
A quel punto, diventa praticamente impossibile notare il traffico insolito nel caso in cui l’hacker decidesse o di inoltrare i messaggi di posta elettronica dalla casella violata verso altre mailbox o di operare per altri fini. Accanto a questa tecnica, si inserisce poi il phishing più tradizionale: ossia invii massivi e standardizzati con l’obiettivo di raccogliere password personali mediante il click dell’utente su un link predefinito.
Una prima mossa difensiva può essere quella di cambiare spesso i codici di accesso alla propria e-mail. Per il resto ci penserà il broker a mettere a punto una copertura assicurativa disegnata in base alle esigenze specifiche dell’impresa.