9 settembre 2021

ASSICURAZIONE CONTRO ATTACCHI INFORMATICI: PERCHÉ È IMPORTANTE?

Siamo così sicuri che quello che è capitato alla Regione Lazio non possa capitare anche alla tua attività imprenditoriale?

Hai mai pensato a un’assicurazione contro attacchi informatici?

Ovviamente nessuno te lo sta augurando, però riteniamo sia corretto anche non fare finta di niente, quindi riteniamo sia molto sbagliato non porsi nemmeno il problema. Dopodichè una volta che ti sei posto il problema iniziano i veri problemi, perché a meno che non si abbia una buona dimestichezza con la tecnologia, è piuttosto complicato comprendere di cosa si sta parlando.

Domanda: ma se non si sa di cosa si sta parlando come si può avere contezza dell’entità del problema ma soprattutto come si possono individuare i soggetti con cui approfondire il problema?

Risposta: banalmente ci si rivolge ai propri consulenti IT a meno che non ci sia un IT interno che, se adeguatamente preparato, la problematica l’ha già posta.Queste figure, però, si limitano a fare una valutazione della parte tecnologica, il nostro suggerimento è quello, una volta deciso di intraprendere questa strada di abbinare al lavoro dei tecnici un’adeguata attività di risks manager.

Domanda: perché è molto importante questo lavoro “a quattro mani“?

Risposta: semplice perché dall’analisi dei rischi è possibile capire se intervenire con protezioni attive, piuttosto che protezioni di natura assicurative piuttosto che entrambe.

A ciò aggiungo che certi interventi tecnici se concordati e benevisi dal futuro potenziale assicuratore possono permettere di ottimizzare la copertura assicurativa contro attacchi informatici.

Quindi sorge spontanea la domanda: ma perchè non affrontare il problema in questo modo?

Attacchi informatici: cosa sono? Cosa provocano? Come si realizzano?

Banalmente un attacco di pirateria informatica è un atto doloso posto in essere da soggetti che tramite la rete riescono ad insinuarsi all’interno di un sistema informatico di privati, aziende ed enti pubblici per avvantaggiarsi economicamente.

Normalmente il vantaggio economico che ne deriva a questi pirati dell’informatica è l’acquisizione di dati, di informazioni preziose, ecc. che possono rivendere a chiunque ne sia interessato.Nel caso delle aziende se ci sono segreti che sono alla base del successo dell’azienda l’entrare in possesso di queste informazioni può essere di grande valore in caso di rivendita ai concorrenti.

L’attacco informatico può realizzarsi sia in forma silente con sottrazioni di dati ed informazioni senza che il legittimo possessore se ne renda conto, sia in forma palese con il blocco di tutto o una parte del sistema informatico aziendale.

È chiaro che gli attacchi realizzati in forma silente possono essere devastanti soprattutto se l’imprenditore ha contezza dell’accaduto, dopo mesi !!!!!!!!!

Altro tipo di attacco di pirateria piuttosto antipatico è quello che permette all’Hacker di stornare su propri conti correnti bonifici destinati ad altri soggetti.

Domanda: come si realizzano questo tipo di attacchi informatici?

Risposta: semplice il pirata informatico riesce ad insinuarsi nel sistema di posta elettronica del soggetto pagatore sotto mentite spoglie infatti appare come il vero creditore in modo tale che chi deve pagare non si insospettisce ed esegue il pagamento in suo favore invece del corretto beneficiario.

Attacco Ransomware, cos’è?

Risposta: un attacco Ransomware non è altro quello che è accaduto alla Regione Lazio per cui il sistema è talmente tanto debole e poco protetto che i pirati informatici riescono addirittura al bloccare il sistema certi del fatto che il suo sblocco sia talmente complicato da realizzarsi che possono arrivare a chiedere addirittura un riscatto in denaro che abitualmente è in cryptovalute proprio per continuare ad arricchirsi senza rischiare il tracciamento.

Ma un attacco di pirateria informatica che riesce a portare via non solo dati ed informazioni ma anche i cosiddetti dati sensibili, può avere implicazioni rispetto alle norme sulla privacy?

Risposta: certamente sì a tal punto che qualora si verificasse un attacco con l’asportazione di dati sensibili oltre a dover porre in essere delle rigorosissime e piuttosto costose procedure vi sono casi in cui possono venire irrogate anche delle sanzioni piuttosto elevate.

Domanda: ma giunti a questo punto non è forse il caso di fare un’approfondita analisi dei rischi e di valutare le loro potenziali implicazioni di natura patrimoniale?

Risposta: direi assolutamente di sì più che altro perché alla fine, come già si diceva in precedenza, si deve avere un quadro completissimo ed essere pressochè certi che in caso di attacco o le protezioni attive o le protezioni di natura assicurativa possano coprire il più possibile le possibili conseguenze dannose di un attacco informatico.

Giunti a questo punto passerei ad analizzare, da cosa, mediamente, una assicurazione contro attacchi informatici possa tenere indenne un assicurato.

Cosa copre una assicurazione contro attacchi informatici?

  1. la responsabilità civile per i danni provocati a terzi in conseguenza di qualsiasi evento legato a tutto ciò che è digitale ed elettronico, meglio definito dalla polizza, per cui si possa individuare una responsabilità dell’assicurato;
  2. la responsabilità civile per i danni provocati a terzi in conseguenza di qualsiasi evento legato a tutto ciò che è digitale ed elettronico, meglio definito dalla polizza, per cui si possa individuare una responsabilità dell’assicurato e che abbia provocato danni rientranti nella violazione della privacy e della sicurezza, meglio definito dalla polizza;
  3. le spese di notifica per violazione della riservatezza e per gestione della crisi, il tutto meglio definito dalla polizza;
  4. spese per intervento di emergenza, il tutto meglio definito dalla polizza;
  5. domande di estorsione, il tutto meglio definito dalla polizza, attenzione che se la legge dello Stato in cui accade l’atto di pirateria vieta questo tipo di indennizzo tale copertura necessariamente non potrà operare;
  6. i danni da interruzione di attività conseguenti alla sospensione di attività subiti dall’assicurato nel periodo di ripristino della situazione ante attacco informatico;
  7. le spese di ripristino della situazione ante attacco informatico;
  8. e tante altre voci di spesa, conseguenti all’attacco informatico accaduto che per evitare un noioso elenco non vengono, di seguito riportate.

Vuoi approfondire l’argomento perché hai percepito che la sicurezza cyber e quindi la valutazione di una corretta copertura assicurativa è diventato un argomento attuale per la tua azienda e non più rinviabile?

Contattaci!!!!!!

Articoli correlati

bigstock-Manager-Industrial-Engineer-Us-456873717 (1) (1)
CYBER SECURITY E INDUSTRIA 4.0. COSA FARE PER PROTEGGERSI?

nel caso del rischio cyber security abbinato all’industria 4.0 cosa deve fare l’imprenditore?...

Leggi tutto

Compila il form per una consulenza gratuita