Siamo così sicuri che quello che è capitato alla Regione Lazio non possa capitare anche alla tua attività imprenditoriale?
Hai mai pensato a un’assicurazione contro attacchi informatici?
Ovviamente nessuno te lo sta augurando, però riteniamo sia corretto anche non fare finta di niente, quindi riteniamo sia molto sbagliato non porsi nemmeno il problema. Dopodichè una volta che ti sei posto il problema iniziano i veri problemi, perché a meno che non si abbia una buona dimestichezza con la tecnologia, è piuttosto complicato comprendere di cosa si sta parlando.
Domanda: ma se non si sa di cosa si sta parlando come si può avere contezza dell’entità del problema ma soprattutto come si possono individuare i soggetti con cui approfondire il problema?
Risposta: banalmente ci si rivolge ai propri consulenti IT a meno che non ci sia un IT interno che, se adeguatamente preparato, la problematica l’ha già posta.Queste figure, però, si limitano a fare una valutazione della parte tecnologica, il nostro suggerimento è quello, una volta deciso di intraprendere questa strada di abbinare al lavoro dei tecnici un’adeguata attività di risks manager.
Domanda: perché è molto importante questo lavoro “a quattro mani“?
Risposta: semplice perché dall’analisi dei rischi è possibile capire se intervenire con protezioni attive, piuttosto che protezioni di natura assicurative piuttosto che entrambe.
A ciò aggiungo che certi interventi tecnici se concordati e benevisi dal futuro potenziale assicuratore possono permettere di ottimizzare la copertura assicurativa contro attacchi informatici.
Quindi sorge spontanea la domanda: ma perchè non affrontare il problema in questo modo?
Banalmente un attacco di pirateria informatica è un atto doloso posto in essere da soggetti che tramite la rete riescono ad insinuarsi all’interno di un sistema informatico di privati, aziende ed enti pubblici per avvantaggiarsi economicamente.
Normalmente il vantaggio economico che ne deriva a questi pirati dell’informatica è l’acquisizione di dati, di informazioni preziose, ecc. che possono rivendere a chiunque ne sia interessato.Nel caso delle aziende se ci sono segreti che sono alla base del successo dell’azienda l’entrare in possesso di queste informazioni può essere di grande valore in caso di rivendita ai concorrenti.
L’attacco informatico può realizzarsi sia in forma silente con sottrazioni di dati ed informazioni senza che il legittimo possessore se ne renda conto, sia in forma palese con il blocco di tutto o una parte del sistema informatico aziendale.
È chiaro che gli attacchi realizzati in forma silente possono essere devastanti soprattutto se l’imprenditore ha contezza dell’accaduto, dopo mesi !!!!!!!!!
Altro tipo di attacco di pirateria piuttosto antipatico è quello che permette all’Hacker di stornare su propri conti correnti bonifici destinati ad altri soggetti.
Domanda: come si realizzano questo tipo di attacchi informatici?
Risposta: semplice il pirata informatico riesce ad insinuarsi nel sistema di posta elettronica del soggetto pagatore sotto mentite spoglie infatti appare come il vero creditore in modo tale che chi deve pagare non si insospettisce ed esegue il pagamento in suo favore invece del corretto beneficiario.