Conoscere il proprio nemico è fondamentale. Grandi aziende, piccole e medie imprese, istituzioni, sono spesso nel mirino dei cyber criminali e quelle più impreparate a fronteggiare attacchi informatici che rischiano di essere “messe in ginocchio”. Mail che includono virus, software che si appropriano di dati informatici: gli hacker attaccano in modi sempre più nuovi e sofisticati le aziende di ogni dimensione e di ogni settore causando danni ingenti anche alla reputazione delle aziende stesse.
Tra i principali attacchi informatici diretti alle aziende troviamo:
– PHISHING: si tratta di una vera e propria truffa informatica condotta via e-mail il cui obiettivo primario è quello di rubare informazioni riservate e dati personali di chi ne cade vittima
– RANSOMWARE: non è altro che un malware che ha la capacità di rendere inaccessibili i dati del computer infettato tanto da richiedere il pagamento di un riscatto per poterlo ripristinare
– WHALING: è una variante alquanto pericolosa del phishing che ha come bersaglio principale i dirigenti e i vertici aziendali convincendogli a completare azioni dannose per l’azienda ma redditizio per chi attacca
– CEO FRAUD/BEC: una vera e propria truffa ai danni di dirigenti d’azienda o di semplici impiegati inducendoli ad effettuare bonifici e operazioni finanziarie autorizzate di una figura predominante dell’asset aziendale
Entrando nel dettaglio, i costi di un attacco informatico sono in grado di misurare l’impatto di un cyber attacco sulle aziende. Possiamo suddividere i costi di attacco in 5 tipologie:
COSTI DIRETTI
Bisogna effettuare una precisa stima dei costi derivanti dal fermo delle attività a seguito di un attacco informatico e stimare quanti giorni servono per ripristinare l’operatività. All’interno dei costi diretti rientrano anche:
– Costi da sostenere per le indagini per la threat analysis;
– Costi da sostenere per la notifica di un’eventuale data breach;
– Costi da sostenere per eventuali spese legali;
– Costi per il ripristino dei servizi e delle normali funzionalità aziendali.
COSTI/OPPORTUNITA’
Costi che comprendono:
– Affari persi o di minore produttività
– Perdita del vantaggio competitivo
– Perdita di redditività
– Perdita di linee di business a vantaggio dei concorrenti.
Nel 2016, il 23% delle aziende ha subito una perdite di opportunità a causa di malware che nel 42% dei casi ha rappresentato il 20% del valore della società.
IMPATTO NEGATIVO SULL’INNOVAZIONE
A causa del proliferare di attacchi informatici, le aziende potrebbero considerare una spesa e non un investimento la sicurezza informatica. Per questo motivo il budget predisposto potrebbe non essere adeguato alle reali necessità.
La scarsa conoscenza dei reali pericoli derivanti da un attacco informatico fa si che le aziende non ritengano la protezione della propria rete informatica e dei propri dati una priorità ed una innovazione.
COSTI D’INVESTIMENTO
Questi costi includono:
– Software di cybersecurity
– Servizi professionali di threat analysis
– Assicurazione relativa ai dati
COSTI DI REPUTAZIONE
Non prevenire gli attacchi, utilizzando solo strategie di ripristino ex-post, potrebbe esporre le aziende a rischi che riguardano la propria reputazione. Questa tecnica prevede la minaccia di pubblicazione di stralci di documenti aziendali sensibili in modo da comprometterne l’affidabilità ovviamente anche qui viene richiesto un pagamento di riscatto (ransomware).
600 aziende di medie dimensioni in sei paesi europei hanno segnalato il verificarsi di danni alla reputazione nel 48% degli incidenti e perdite finanziarie nel 33% dei casi.
Tutte le aziende devono contrastare eventuali attacchi informatici adottando specifiche soluzioni e definendo un piano di difesa delle proprie infrastrutture.
Le piccole e medie imprese non sono affatto esenti da questi rischi. Per questi il rischio è maggiore perché attraggono sempre di più le attenzioni dei cyber criminali essendo più vulnerabili.
I criminali informatici colpiscono obiettivi più semplici perché ciò assicura loro un ritorno dell’investimento più alto rispetto alla fatica fatta.
Ecco perché la Cybersecurity deve essere intesa come un SISTEMA/PROCESSO da progettare ad hoc su ogni realtà aziendale.
Tra le soluzioni, proponiamo:
- SECURITY AWARENESS: Formazione del personale circa i possibili attacchi alla cybersecurity, informati sui reali rischi.
- INTELLIGENZA ARTIFICIALE: Utilizzo di strumenti che sfruttano questa metodologia per la prevenzione di attacchi non ancora codificati per prevenire eventuali falle del sistema.
- CYBER SECURITY SPECIALIST: Dotarsi di personale in grado di analizzare i dati e rispondere tempestivamente ad un attacco informatico, arginandolo, prima che questo arrechi danni.
PROTEGGI LA TUA AZIENDA!