Comprare una polizza cyber è come cucinare bendati (se non sai come fare)

Tempo di lettura: 3 minuti

I rischi connessi agli ambienti informatici stanno impattando in modo sempre più significativo le imprese. Gli ultimi report redatti da interlocutori internazionali esprimono tutta la preoccupazione per una crescita a doppia cifra percentuale degli attacchi ramsomware con obbiettivo il comparto manifatturiero.

I flussi informativi, infatti, corrono oggi paralleli ai flussi e ai processi fisici e insieme determinano e consentono il corretto svolgersi delle attività e quindi, in ultima analisi, il raggiungimento degli obbiettivi aziendali.

Cosi come le vene e le arterie nel corpo umano trasportano l’ossigeno e gli elementi nutritivi alle nostre cellule per permetterne il funzionamento, cosi i flussi informativi nella nostra azienda permettono alle informazioni di transitare e giungere a destinazione permettendo il corretto procedere delle funzioni e, di conseguenza, il mantenimento della business continuity.

  1. Proteggersi? Una “parolona”

Cosa significa la parola “protezione”? Questa parola viene utilizzata a volte in modo improprio, ma nella disciplina del risk management esprime quelle attività (tecniche, procedurali, gestionali) atte a diminuire l’impatto del verificarsi di un determinato rischio.

La parola “prevenzione”, invece, è qualificante nei confronti di tutte le atitvità finalizzate a ridurre la probabilità che un tale rischio si concretizzi.

L’infrastruttura informatica di un’azienda, intesa come l’insieme di tutti i componenti hardware, software, firmware, sia fissi che mobili e le eventuali connessioni di tali devices con il “mondo esterno”, è un oggetto misterioso che poche aziende riescono a decifrare con certezza. Senza un inventario preciso e contestualizzato della propria rete informatica (dai pc alle stampanti, dal termometro connesso in rete alla videosorveglianza) è davvero complesso avere accortezza del perimetro e, di conseguenza, provvedere alle esigenze di protezione.

Quindi, il primo passo è la consapevolezza del contesto interno.

  1. Le falle del perimetro ovvero: i ponti levatoi dimenticati

Quando un castello veniva attaccato, prontamente gli abitanti all’interno provvedevano ad innalzare il ponte levatoio per permettere al fossato di proteggere il perimetro.

Nel mondo di oggi non è molto diverso; con un’unica eccezione: non so quanti ponti ho e in che posizione si trovano rispetto all’esterno!. A tal fine diventa importante provvedere a un test di vulnerabilità, che vada a testare il perimetro e a verificarne eventuali “falle” o punti deboli noti.

Ecco dunque il secondo step: la verifica del perimetro.

  1. Se il nemico si nasconde in casa!

Il dato di fatto è questo: i cyber criminali puntano spesso sulle vulnerabilità umane e su risorse interne non formate per fare in modo di farsi aprire la porta. Possiamo avere la cassaforte più inviolabile e ben costruita del mondo, ma se qualcuno che conosce la combinazione ve la apre davanti, a poco è servita.

La formazione del personale interno aziendale, la gerarchia dei privilegi di rete, le procedure di gestione delle password e dei sistemi operativi cosi come la politica di utilizzo di storage esterni (ubs, hard disk ecc…) hanno un’enorme rilevanza nel proteggere tutta l’azienda da possibili attacchi.

Ecco il terzo punto: igiene informatica interna!

Ma queste polizze cyber, esistono?

Risposta: si. Ma…

Se cucini bendato non otterrai mai i risultati sperati e, facile, potesti bruciarti sul fuoco o far cadere a terra gli ingredienti.

Il mercato assicurativo è fortemente stressato sul tema cyber. I pochi premi sviluppati e gli enormi costi e frequenze dei sinistri (in costante aumento) stanno spingendo la maggior parte degli assicuratori ad innalzare i prezzi riducendo le garanzie.

Non solo: le coperture avranno efficacia solo se le aziende saranno in grado di dotarsi di adeguati strumenti di mitigazione del rischio. Pena un’eventuale riduzione o, peggiio, rifiuto dell’indennizzo.

La metafora serve per fissare un concetto fondamentale: NON ASSICURARTI SE NON SEI SICURO DI AVER AVUTO ACCORTEZZA DEI PUNTI PRECEDENTI. Lo puoi fare comunque, certo. Infatti puoi anche cucinare bendato. In questo caso buona fortuna!.

Se cerchi uno strumento che sia davvero dalla tua parte e che possa mettere in fila gli scenari a più alto impatto per la tua azienda, guarda subito cosa Risk Detector può mettere a disposizione della tua impresa!

CLICCA QUI oppure GUARDA IL VIDEO INFOGRAFICA

Nicola Massagrande