Il 2019 si conferma come un anno decisivo nella guerra tra aziende-istituzioni e hacker, dove i primi sono impegnati a sviluppare, non senza difficoltà, sistemi di cyber-sicurezza per difendersi da attacchi sempre più pesanti e indiscriminati dei secondi. Qui fissiamo due punti principali per sostenere le aziende nella loro cyber-difesa e poi esaminiamo in sintesi i focolai più critici dei cyber-attacchi.
I DUE PILASTRI DELLA CYBER-SICUREZZA DELLE AZIENDE
- Diventare proattive sul GDPR
Il regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea impone a tutte le imprese che operano nel suo territorio di proteggere la privacy e i dati personali dei loro utenti. Le sanzioni per la mancata conformità sono elevate e il GDPR ha adottato un’interpretazione molto ampia di ciò che rientra nei “dati personali”. Ma circa la metà delle aziende dell’UE temono di subire sanzioni e multe per la mancata conformità. Un approccio proattivo alla privacy dei dati è diventato fondamentale per le imprese.
- Adottare una gestione unificata dei dispositivi
Poiché il numero e la gamma di dispositivi mobili impiegati dagli utenti continua a crescere, le reti aziendali sono costrette a combattere una dura lotta per mitigare i rischi derivanti da questa moltitudine di oggetti connessi. L’IoT ha collegato numerosi dispositivi connessi, molti dei quali con poca o nessuna sicurezza integrata, a reti precedentemente protette che hanno provocato un aumento esponenziale delle falle sfruttabili dagli hacker. Le aziende devono fare i conti con questa tendenza: affermare il loro controllo sull’uso di dispositivi non gestiti (come quelli dell’Internet of Things) e stabilire protocolli chiari per i dispositivi direttamente gestiti.
I PRINCIPALI CYBER-RISCHI PER LE AZIENDE
- Sicurezza informatica e Internet Of Things (IoT)
Il concetto “secure by design” applicato ai device della Internet of Things sta acquisendo molto interesse, ma è ancora in fase di studio. I dispositivi connessi stanno aumentando di giorno in giorno e forse è solo una questione di tempo prima che le vulnerabilità della loro sicurezza divengano il bersaglio di hacker e cyber-criminali. La prossima generazione di attacchi basati sull’intelligenza artificiale sarà abbastanza sofisticata da emulare i comportamenti dei device connessi, per “mimetizzarsi” e così riuscire ad ingannare anche il personale specializzato in sicurezza. Non è esclusa la capacità di creare campagne di phishing complesse e su misura che ingannino con successo anche il sistema di difesa più evoluto e l’utente più conferme agli standard di sicurezza.
- Gli hacker continueranno a scegliere come target i dispositivi consumer – senza limitazioni
Il ransomware è un problema riconosciuto per le aziende di tutte le forme e dimensioni, esemplificato dall’attacco su larga scala di WannaCry che ha decimato il sistema NHS del Regno Unito, contagiando anche le organizzazioni di tutto il mondo. Ora iniziamo a vedere i singoli consumatori presi di mira attraverso una vasta gamma di oggetti connessi: è uno scenario sempre più diffuso, con esempi di particolare “crudeltà” perché diretti contro dispositivi IoT progettati per bambini.
- Gli hacker diventeranno ancora più intelligenti
La capacità degli hacker di scrivere codice mirato e su misura continuerà a migliorare ancora più velocemente rispetto alla capacità dei sistemi di difesa di contrastarlo o anticiparlo. Gli hacker continueranno a sfruttare il Dark Web, una piccola porzione del Deep Web, per nascondersi e comunicare con altri cyber-criminali.
- Le violazioni saranno più complicate e più difficili da battere
I criminali informatici cercheranno di far crescere le loro attività dannose utilizzando codice malevolo in modi sempre più subdoli. Si sta diffondendo una variante di ransomware il cui obiettivo è aumentare le infezioni: così il malware trasforma gli utenti vittime in utenti aggressori (ad esempio offrendo uno sconto in stile schema piramidale come allegato infetto di una email). In questo modo il virus si trasmette ma utilizzando l’identità di un utente reale che gode comunque di fiducia presso i suoi contatti.
Esiste anche una versione più “perversa”: se la vittima trasmette un link al malware e due o più persone, che installano questo file e pagano il riscatto per il ransomware, la vittima originale ha i propri file decriptografati gratuitamente.
- Nuovi titoli di lavoro che appaiono: CCO (Chief Cybercrime Officer)
In seguito alla violazione di sempre più dati personali e aziendali, cresce la pressione per istituire nelle grandi aziende un ufficiale con la responsabilità quotidiana di proteggere i sistemi informatici dagli attacchi. Una specie di “sceriffo digitale”.
LA CYBER-SICUREZZA PASSA ANCHE DALLE ASSICURAZIONI
In questo quadro, anche lo strumento assicurativo gioca un ruolo sempre più rilevante; a tal fine è necessario che le compagnie assicurative affianchino le imprese nell’individuazione e gestione dei rischi cyber, insieme agli altri rischi di business e operativi in tutte le fasi del processo di Risk Management.
I servizi di Risk Consulting offerti da PCA BROKER non sono solo volti alla tutela del valore aziendale esistente ma sono anche un fattore che favorisce il cambiamento e, in un contesto volatile come questo, possono aiutare le aziende ad anticipare i rischi emergenti e garantire la resilienza aziendale – quindi sostenere l’azienda nei tre punti fondamentali della sua cyber-sicurezza visti sopra.
PCA, proprio per le sue caratteristiche di curiosità e attenzione all’innovazione, è molto attenta alle nuove forme di assicurazione, come le cyber polizze, perché possono portare in un futuro sempre più prossimo grandi benefici alla propria clientela.
Pertanto siamo a vostra disposizione per continuare e approfondire la conversazione su questo tema – per contribuire a ridurre il costo dei rischi per le vostre aziende trasformando il rischio in opportunità di crescita.
Per approfondire l’argomento, potete contattare i nostri esperti compilando la form qui di seguito.
Se invece volete scoprire la nostra storia di innovazione e assistenza su misura del Cliente, vi invitiamo consultare la nostra presentazione: scarica qui
Seguite anche il nostro profilo Twitter per seguire le innovazioni e i trend di sviluppo per il mercato delle assicurazioni.
Grazie per l’attenzione e la lettura!