É«¶à¶àÊÓÆµ

Riassicurazione
Famiglia di Prodotto
Famiglia di Prodotto
Risorse e Strumenti

di

Uno ogni quattordici secondi. Nel 2017 si prevedeva che questa sarebbe stata la frequenza con cui, nel 2019, un'azienda avrebbe dovuto . Tuttavia, a ottobre 2019 il dato reale era molto peggiore. Ogni dieci secondi, un cybercriminale tenta di .

Se c'è qualcosa che possiamo imparare dal 2019, è che gli hacker sono sempre più scaltri sia nei metodi sia negli obiettivi che perseguono. Perdita . Nel 2024 le perdite previste supereranno probabilmente i  di dollari.

Tale cifra potrebbe tuttavia salire, soprattutto perché i cybercriminali cambiano spesso modalità di attacco. Per le aziende, difendersi dagli hacker significa eliminare una vulnerabilità mentre se ne sta già creando un'altra.

Eppure, il metodo con cui gli hacker riescono a penetrare in un sistema è spesso un metodo diffuso. Il phishing via email o attraverso i social media è in effetti ancora in testa alla classifica delle modalità di accesso illegale. Gli episodi di phishing rappresentano il 90% delle violazioni di dati e, solamente nell'anno 2018-2019, l'utilizzo di tale tecnica .

I problemi non fanno che aggravarsi. Nel 2018 le segnalazioni di violazioni delle credenziali sono cresciute del 70% rispetto al 2017, e .

Tuttavia, sapere in che modo gli hacker riescono a entrare e chi prendono di mira può essere di grande aiuto nel mettere in atto misure preventive. Vediamo quali sono i tre principali trend della criminalità informatica che hanno dominato la scena nel 2019.

1. Ransomware

Nel 2019 il ransomeware è cresciuto per rilevanza e frequenza, e ciò significa che si tratta della tecnica preferita da molti pirati informatici. Gli attacchi ransomware aumentano . Il motivo è che sono più semplici da mettere in atto e assicurano un tornaconto superiore. Negli attacchi ransomware, infatti, gli hacker si limitano a entrare in un sistema e a impedire all'utente di accedervi a sua volta, quindi pretendono un riscatto per ripristinare la funzionalità del sistema e i file che esso contiene.

Tuttavia, anche questa tecnica è in continua evoluzione. Volendo ottenere il massimo vantaggio dalle loro attività criminose, i pirati prendono oggi di mira le aziende che archiviano dati o offrono l'accesso online a diverse organizzazioni. I fornitori che servono più aziende sono uno dei principali bersagli, perché entrare nel loro sistema può consentire di accedere a centinaia se non a migliaia di sistemi dei clienti, come nel caso di una società che elabora transazioni di pagamento.

Tutto lascia supporre che il ransomware continuerà ad avere una crescita esponenziale perché è tra i metodi preferiti dai cybercriminali. A oggi le principali cause della sua diffusione sono la mancanza di cautela da parte dei dipendenti (51%), le protezioni antivirus inefficaci (45%) e i .

Fortunatamente, la maggior parte delle aziende è in grado di eliminare queste cause. Formare i dipendenti a riconoscere e gestire le email o telefonate fraudolente con cui i malintenzionati cercano di impossessarsi di informazioni riservate può ridurre significativamente il rischio di errori umani. Ogni azienda dovrebbe includere nella propria strategia di contenimento dei rischi una procedura prestabilita per la segnalazione delle attività sospette.

Analogamente, i reparti IT dovrebbero eseguire regolarmente l'aggiornamento di tutti i software e applicativi di sicurezza e verificare che gli antivirus in uso siano in grado di fronteggiare le nuove minacce via via che si manifestano.

A oggi le principali cause della diffusione del ransomware sono la mancanza di cautela da parte dei dipendenti (51%), le protezioni antivirus inefficaci (45%) e i software o dispositivi di sicurezza non aggiornati o senza patch (26%).

2. Enti pubblici nel mirino

 Nel 2016 sono stati resi noti 46 attacchi ransomware ai danni di autorità statali e locali. Nel 2018 il numero era salito a 53 e ai primi del 2019 i casi registrati erano già 21. Sebbene queste cifre facciano impressione, sembrerebbe che il totale effettivo sia di molto maggiore, perché le autorità statali e locali non sono in genere disposte ad ammettere pubblicamente di essere state oggetto di atti di pirateria informatica.

Gli attacchi ransomware di alto profilo contribuiscono a gettare luce sui rischi a cui sono esposti governi e amministrazioni comunali. Nel maggio 2019, la città di Baltimora ha subito il secondo assalto di questo tipo in appena 14 mesi. Quello avvenuto nel 2019 . La prima richiesta di riscatto, che l'amministrazione cittadina si era rifiutata di pagare, ammontava a 76.000 dollari. Il primo attacco informatico aveva colpito il servizio di emergenza "911" e aveva causato danni limitati.

Neppure i piccoli enti locali sono immuni dai rischi. Nell'agosto 2019, la città texana di Wilmer – un centro con meno di 5.000 abitanti – ha subito un attacco ransomware che ha mandato in tilt l'intera rete cittadina, dalla polizia locale alla biblioteca. La posizione geografica di una città è irrilevante: da Johannesburg, in Sudafrica, con oltre 5,6 milioni di abitanti, alla più settentrionale e scarsamente popolata provincia canadese di Nunavut, gli hacker sono alla ricerca di facili prede.

Per fermare i cybercriminali, gli enti pubblici che hanno in genere poche risorse da destinare alla sicurezza informatica, o non ne hanno affatto, possono ricorrere ad alcune delle strategie di prevenzione menzionate in precedenza: formare i dipendenti a reagire correttamente e a segnalare gli incidenti; aggiornare regolarmente sistemi e applicativi; verificare lo stato di aggiornamento e la scalabilità degli antivirus per essere in grado di gestire le nuove minacce.

3. Biometria

 Riconoscimento facciale. Scansione delle impronte digitali. Scansioni retiniche. Lo strumento di identificazione oggi all'avanguardia espone a una serie di potenziali minacce, sia da parte degli hacker sia da parte di possibili querelanti.

Alcune amministrazioni pubbliche stanno correndo ai ripari. Tra queste vi è lo stato dell'Illinois, che ha promulgato la legge "Biometric Information Privacy Act, 740 ILCS 14/1" e sgg. ("BIPA"), che disciplina le aziende che raccolgono e archiviano i dati biometrici dei cittadini, tra cui le impronte digitali. La BIPA fissa una serie di norme per la gestione degli identificativi e dei dati biometrici dei dipendenti da parte delle aziende dell'Illinois e impone l'adozione di ragionevoli misure di salvaguardia.

Nel 2018, un adolescente in visita a un parco di divertimenti "Six Flags" dello stato ha finito per creare un precedente in questo campo. Le sue impronte digitali sono state registrate quando ha voluto acquistare un abbonamento stagionale. Il tentativo di verifica dell'identità dell'acquirente da parte dell'operatore che gestisce il parco si è tradotto in un'azione legale vinta nei confronti di quest'ultimo, poiché configura una violazione della legislazione sulla privacy biometrica che prevede l'obbligo di informazione e consenso senza l'onere di provare di aver subito un danno.

Più di recente, un'azienda logistica che fornisce servizi operativi e gestionali a comunità abitative per anziani in tutti gli Stati Uniti, e anche nell'Illinois, è stata accusata di violazione della BIPA. Quest'azienda utilizza un sistema biometrico di tracciatura temporale che obbliga i dipendenti ad autenticarsi con le proprie impronte digitali, anziché con chiavi elettroniche o tesserini di riconoscimento. I dipendenti sono tenuti a farsi scansionare le impronte per poter figurare nel database. È stata così promossa una class action in cui si sosteneva che la ditta non avesse osservato la BIPA per quanto riguardava la raccolta e l'utilizzo delle impronte digitali. Sebbene le parti in causa abbiano presto trovato un accordo, le spese legali e il riconoscimento delle pretese dei querelanti sono costate all'azienda circa 600.000 dollari.

In tutti i casi in cui si raccolgono e/o si archiviano dati biometrici, gli operatori devono agire in modo trasparente. Dichiarare apertamente la prassi seguita e ottenere il consenso scritto dell'interessato protegge sia l'azienda sia il titolare dei dati biometrici. Inoltre, tutte le imprese dovrebbero precisare le modalità di impiego e archiviazione dei dati in qualsiasi procedura di divulgazione e consenso.

Come fermare gli hacker prima che riescano a entrare

 I rischi infornatici sono in evoluzione sia per quanto riguarda la rilevanza sia per quanto riguarda la forma. Dagli attacchi ransomware ai rischi legati alla biometria, le responsabilità in campo informatico stanno cambiando. Per mantenersi al passo, la vostra azienda deve avere un partner assicurativo  con esperienza, con un team di esperti in grado di stare al vostro fianco tanto nelle strategie di prevenzione quanto nella risposta agli incidenti.

Che si tratti di attacchi ransomware o dei rischi derivanti dalla biometria, la vostra azienda deve rivedere sistemi e politiche per garantire l'adeguatezza della risposta e la conformità alle leggi sulla privacy. Occorre inoltre sapere come reagirà il proprio assicuratore e a quali responsabilità si andrà incontro in caso di violazione o inosservanza di tali norme. Il vostro partner assicurativo  potrà aiutarvi a creare un solido piano e fornirvi un pacchetto assicurativo adatto alla vostra esposizione.

compilare il form sottostante per mettersi in contatto con l’autore dell’articolo

Il Nome è richiesto
Il Cognome è richiesto
Seleziona il tuo paese
Indirizzo email L'Email è richiesta
 
Invalid Captcha
Iscriviti

More Articles

Iscriviti a Fast Fast Forward