Conoscere il rischio, per prevenirlo e risolverlo. Il Cyber Risk rappresenta un rischio concreto, che può colpire le Imprese in diverse forme. Con Cyber Risk si intende il rischio connesso al trattamento delle informazioni del sistema informatico di un’Impresa (banche dati, hardware, software) che vengono violate, rubate o cancellate a causa di eventi accidentali o di azioni dolose (come per esempio gli attacchi hacker).
Non conosce sosta il ciclone di attacchi informatici alle imprese. Nella classifica mondiale sul numero di grandi crimini cyber, basta scendere di poco per trovare tra le principali vittime il nostro Paese: terza posizione, dopo Stati Uniti e Regno Unito. A subire la maggior parte di questi ransomware (70% dei casi) sono le aziende manifatturiere e in particolare le Pmi. Ma difendersi è possibile.
L’85% delle imprese italiane subisce attacchi di cybercrime, ma solo una su quattro risulta avere gli strumenti per difendersi. Mediamente, per il 42% delle aziende si tratta di un fenomeno che avviene una sola volta al mese, mentre per il 31% sono vere e proprie minacce che si ripetono almeno due volte. Ed è bene precisare che anche una mail di phishing in grado di aggiungere un utente interno all’azienda è, di fatto, un attacco. Gli attacchi informatici sono problemi sempre pia pervasivi nelle realtà imprenditoriali tanto da occupare una parte rilevante del loro lavoro quotidiano. Dai dati raccolti si evince, poi, che il restante 15% delle realtà intervistate non ha subito alcuna minaccia nel corso del ultimo anno. Una percentuale, questa, da prendere però con le pinze, perche potrebbe essere dovuta proprio al fatto che queste aziende non si siano rese conto di essere state attaccate. Per lo stesso motivo, i dati globali in merito al volume di affari che genera il crimine informatico, possono solo essere stimati per difetto. A livello mondiale, nel 2022, il nostro Paese occupa, per numero di grandi crimini informatici registrati, la poco invidiabile terza posizione, dopo Stati Uniti e Regno Unito. A subire la maggior parte di queste minacce, prendendosi la fetta del 70% degli attacchi, sono le aziende del settore manifatturiero, soprattutto quelle di piccole dimensioni e medie dimensioni.
A causa dei nuovi scenari geopolitici, i dati di queste Pmi sono molto appetibili, soprattutto per i Paesi attualmente sotto embargo. Le ragioni di questa peculiare vulnerabilità delle Pmi sono molteplici. A partire da un processo di digitalizzazione non sempre governato aI meglio: con la transizione digitale, alcune imprese si sono rese totalmente dipendenti dalla continuità di funzionamento dei propri Sistemi Informativi senza, però, studiare piani di emergenza e opportune protezioni da eventuali minacce. La pandemia, la necessaria apertura verso l’esterno dei Sistemi Informativi per agevolare il lavoro da remoto e la mancanza di formazione del personale, hanno poi fatto il resto, allargando, così, la superficie di attacco a disposizione.
Ma esattamente, questi criminali informatici, come riescono ad addentrarsi negli archivi digitali delle imprese? Il più delle volte si tratta di attacchi che avvengono tramite quelle situazioni definite “by opportunity”: in pratica, il malcapitato incappa in un phishing, una trappola generica tesa tipicamente via mail ad una molteplicità di soggetti e così, involontariamente, le proprie password e fornisce ai criminali l’accesso ai sistemi aziendali. Solitamente, poi, l’attaccante si accorge di avere tra le vittime un obiettivo particolarmente interessante e da lì inizia un assalto personalizzato con esportazione dei dati, compromissione dell’intera rete, e, infine, crittografia massiva dei dati e richiesta di riscatto. In casi molto più rari, invece, l’obiettivo viene individuato a priori e attaccato su vari fronti fine all’ottenimento del controllo sul sistema. La vendita dei dati rubati è l’inevitabile epilogo di ogni attacco. Esistono, poi, altre situazioni meno impattanti sotto il profilo informatico ma non dal punto di vista economico. Un esempio, sono le sempre più diffuse truffe “man in the middle” o “man in the mail” che consistono nel dirottare i pagamenti delle fatture sui conti dei criminali. Senza dimenticare le pericolose sostituzioni di persona, attraverso le quali si invitano amministrativi in buona fede ad effettuare dei bonifici, talvolta consistenti, su conti esteri a disposizione delle cybergang.
Esistono le tecnologie per prevenire e contrastare attacchi informatici. Gli esperti organizzano la difesa dei sistemi della aziende con l’obiettivo di proteggere il loro ecosistema digitale, a partire dall’asset più importante: i dati. Ecco 6 step necessari a difendere l’unicità di ogni realtà imprenditoriale:
- protezione dei dati;
- attenzione alle vulnerabilità attraverso un’attività continuativa sul rimedio o sulla mitigazione;
- difesa dei dispositivi con un sistema di analisi comportamentale;
- protezione dell’identità degli utenti;
- awareness (formazione) degli utenti per permettergli di aumentare il loro livello di diffidenza digitale
- centro di competenza attivo 24 ore al giorno, 7 giorni su 7, in grado di “integrare le armi difensive”.
Occorre, quindi, organizzare la propria strategia di difesa attraverso l’ausilio di professionisti di provata competenza. Sapere chi chiamare è parte della soluzione, cosi come adottare le strategie che consentono in modo preventivo di risolvere i problemi strutturali e di monitorare i fattori di rischio.
Il Cyber Risk Assestment è una delle prime procedure utili neutralizzare il fenomeno del Cyber Risk: si tratta di un’analisi del sistema informatico di un’Impresa, mirata a individuare tutti i potenziali punti deboli che possono mettere a rischio la sicurezza dei dati aziendali.Il protocollo prevede la creazione di “Cyber Index PMI”, un vero e proprio rapporto che fotografa lo stato di consapevolezza in materia di cyber security all’interno delle organizzazioni aziendali di piccole e medie dimensioni. Nell’ottica di implementare la conoscenza e la consapevolezza dei rischi legati alle minacce cyber, sono previsti poi incontri di formazione e workshop su base territoriale destinati alle imprese associate di Confindustria, con il coinvolgimento di esperti ACN ed esperti Generali.