il cybercrime, la sicurezza e i rimedi st15

29
Kybernetikè: parola già presente in Platone, dove dal significato originario di governare una nave acquista per metafora il senso del governare una città o uno Stato … libri di cibernetica e insalate di matematica … κυβερνητική Qualche spunto di riflessione su quanto accade tutti i giorni, anche se non sempre ce ne accorgiamo…

Upload: fabio-meloni

Post on 17-Jul-2015

101 views

Category:

Internet


1 download

TRANSCRIPT

Page 1: Il cybercrime, la sicurezza e i rimedi st15

Kybernetikè: parola già presente in Platone, dove dal

significato originario di governare una nave acquista per

metafora il senso del governare una città o uno Stato

… libri di cibernetica e insalate di matematica …

κυβερνητική

Qualche spunto di riflessione su quanto accade tutti i giorni,

anche se non sempre ce ne accorgiamo…

Page 2: Il cybercrime, la sicurezza e i rimedi st15

0

10

20

30

40

50

60

7065

21

Frodi dichiarate in Italia

frodi informatiche(cybercrime)

appr.indebita

altro (corruzione, frodi fiscali,frodi acquisti...

frodi contabili

In Italia, la categoria di frode più diffusa è

l’appropriazione indebita, (65% circa delle frodi

dichiarate).

Seguono le frodi informatiche (“cybercrime”,

22% dei casi) e le frodi contabili. Poi la

corruzione, le violazioni della proprietà

intellettuale, le frodi nell’area degli acquisti e le

frodi fiscali.

(fonte PwC – GECS 2014)1

1) PWC Global Economic Crime Survey 2014 │Addendum Italiano │Executive Summary – www.pxc.com/it

Il contesto

Page 3: Il cybercrime, la sicurezza e i rimedi st15

Il contesto

Attacchi

Informatici

gravi noti

20112013

+ 245%

Il Rapporto Clusit2 settembre 2014 indica

che nel mondo dal 2011 al 2013, il numero di

attacchi informatici gravi di pubblico dominio è

cresciuto del 245%. Nel 2014 (rapporto 2015) i

dati numerici sono leggermente inferiori, per

diversi criteri di registrazione, regolati in

relazione all’impatto numerico di dati sottratti

ed al danno economico causato.

La media degli attacchi gravi registrati è

comunque di 2,4 attacchi al giorno ed oltre 70

al mese.

Un aspetto da tenere presente, sottolineato

da PwC e da Clusit è che non tutti gli

attacchi informatici vengono denunciati

dalle vittime per motivi principalmente

reputazionali o di sicurezza2) Clusit - Rapporto sulla Sicurezza ICT in Italia www.clusit.it

0

200

400

600

800

1 sem11

2 sem11

1 sem12

2 sem12

1 sem13

2 sem13

1 sem14

2 sem14

Numero attacchi gravi per semestre liv. globale

Page 4: Il cybercrime, la sicurezza e i rimedi st15

Il contesto

Esempi di attacchi a grande impatto:

1) Cryptolocker, il ransomware che ha costretto

centinaia di migliaia di vittime a pagare un

“riscatto” per riavere accesso ai dati del

proprio computer criptati dal malware;

2) l’aggressione ai server di Adobe nell’ottobre

2013 con oltre 150 milioni di identità violate

Nel 2014 si registra un costante aumento dell’impatto dei

cyber attacchi: sono in netta crescita gli attacchi distribuiti

su un gran numero di vittime, che, se da un lato causano

danni relativamente modesti a ciascuna vittima,

complessivamente colpiscono centinaia di migliaia di

soggetti (sia privati che aziende).

Page 5: Il cybercrime, la sicurezza e i rimedi st15

20122013

2014

>100 Gb

>20Gb

10-20Gb

2-10Gb

1-2Gb

<1Gb

3) fonti: Akamai Technologies, Arbor Networks

www.akamai.com/html/ms/ddos-attack-protection-report.html

www.arbornetworks.com/

Il contesto

2.164

incidenti882.000.000 record

personali rubati

Crescita dimensione

media attacchi DDoS

(+ 54 %)

Volume in Gigabit per

secondo

DDoS (Distribute Denial of Service)

Un attacco DDoS ha lo scopo di rendere

un server, un servizio o un'infrastruttura

indisponibile sovraccaricando la banda

passante del server, o utilizzando le

risorse fino all'esaurimento.

Nel corso del 2013 e 2014 gli attacchi

DDoS volumetrici (basati cioè sulla

quantità di traffico generato per

disabilitare il bersaglio) superiori a 10

Gbps sono cresciuti, rispetto agli anni

precedenti, con un media di oltre 50%

all’anno. Nel corso del 2014 si sono

verificati picchi di oltre 300 Gbps3.

Page 6: Il cybercrime, la sicurezza e i rimedi st15

4) Fonte: Gartner, Inc. www.gartner.com/technology/home.jsp

5) Ponemon Institute www.ponemon.org

Quanto

0

100

200

300

400

500

2012

2013

spese cyber sec.

perdite

Raffronto spese per Cyber security e perdite

(fonte Gartner e Ponemon Inst.) U$ mldLa spesa globale in prodotti

e servizi di Cyber Security è

stata stimata da Gartner4 in

70 miliardi di dollari nel

2013, oltre 71 nel 2014 e in

previsione di ulteriore

crescita dell’8% nel 2015.

A fronte, perdite dirette e

indirette stimate in almeno

500 miliardi (+ 26% rispetto

al 2012 – fonte Ponemon

Institute5).

Il gap non è destinato a diminuire, come riportato anche dal 2014 Global Report on the

Cost of Cyber Crime di Ponemon che ha riscontrato crescite medie superiori al 10%

nelle perdite dovute agli attacchi informatici per le aziende prese come benchmark.

Page 7: Il cybercrime, la sicurezza e i rimedi st15

Chi

Negli ultimi periodi si è assistito ad una

diminuzione dei “colpi”, ma

contemporaneamente ad una maggiore

aggressività degli stessi, grazie anche ad

associazione e coordinamento dei cyber

criminali, alla caccia di una maggiore

“redditività” dal loro punto di vista.

Mentre fino a poco tempo fa la maggior parte

degli hackers erano occidentali, negli ultimi anni

(e nel 2013 in particolare), grazie alla maggior

diffusione di notizie e tecnologie, c’è stata una

grande crescita di capacità anche molto

avanzate e di azioni intraprese da parte di

persone originarie di paesi in via di sviluppo e

del terzo mondo.

Page 8: Il cybercrime, la sicurezza e i rimedi st15

Chi

(Fonte Rapporto Clusit 2015)

Un intreccio si è anche sviluppato tra

forme di cyber criminalità e forme di

hacktivism, oltre a vere e proprie

iniziative di cyberwarfare, spesso di

origine “istituzionale” (vedi sotto un

esempio di attacco del S.E.A. – Syrian

Electronic Army)

.

60%27%

8%5%

... e 2014

53%39%

6%2%

tipologia e distribuzione attaccanti 2013 ...

cybercrime

hactivism

espionage

cyberwarfare

Da notare la diminuzione dell’hactivism e

la crescita di cybercrime e cyberwarfare

spiegabili con la crescente indu-

strializzazione del settore

Page 9: Il cybercrime, la sicurezza e i rimedi st15

24.1

19.8

11.8

8.8

6.2 5.7

5.4

5.5

3.7

2.3

2.1

1.5

1.5 0.8

0.6

0.3

Tipologia e distribuzione vittime 2014Gov-Mil-Intelligence

vari

Online/cloud

News/intrattenimento

Ricerca/Istruzione

Banche/Ist.finanziari

Enti/ONG

Commercio sw/hw

Sanità

GDO/distribuzione

Telecomunicazioni

Infrastrutture Critiche

Consulenti/fornitori

Enti religiosi

Az. Chimiche

Automotive

Vittime

(Fonte Rapporto Clusit 2015)

Page 10: Il cybercrime, la sicurezza e i rimedi st15

Modi e mezzi

A dicembre 2013 sottratti ad una nota

catena americana della grande

distribuzione organizzata i codici di

40 milioni di carte di credito,

infettando i POS a partire dalla

connessione VPN di un fornitore

specializzato nella manutenzione di

banchi frigoriferi

Le grandi organizzazioni vengono sempre più spesso colpite tramite i propri fornitori e

outsourcer, individuati come l’anello più debole da colpire per raggiungere il bersaglio.

Le piattaforme di messaggistica sono uno dei principali veicoli di attività malevole,

grazie alla loro diffusione, in particolare con le applicazioni dedicate a smartphone e

tablet afflitte da importanti vulnerabilità: come accaduto di recente ad una popolare

piattaforma, che ha consentito la diffusione non autorizzata di 6 milioni di numeri di

telefono appartenenti agli utenti.

Page 11: Il cybercrime, la sicurezza e i rimedi st15

22%

22%

15%

13%10%

9%

7%

1%

1%

Tipologia e distribuzione tecniche d'attacco 2014

sconosciuto

Vulnerabilità

Malware

SQLi

Accountcracking

DDoS

Minaccemultiple

0-day

Phishing

Modi e mezziVulnerability: debolezze, crepe presenti in software (in

particolare nei sistemi operativi) che possono

permettere accessi ai dati o agli stessi software senza

autorizzazione

Malware: in generale software creato per danneggiare

computer o sistemi direttamente o permettendo accessi

dall’esterno

SQLi : pacchetti di software che colpiscono

direttamente i database ed il software relativo

consentendo all’hacker di accedere al corpo dei dati

con le massime autorizzazioni

Account cracking: violazione di account per accedere

ai dati del singolo o avere autorizzazioni elevate di

accesso ai database

DDoS: tecniche di blocco dei server o dei programmi

mediante invio di grandi quantità di richieste di accesso

Minacce multiple/APT: sistemi che con attacchi mirati

installano una serie di malware che poi diventano

operativi nel tempo e non sempre immediatamente

identificabili

Phishing: tecnica tesa a indurre un utente a

esplicitare i suoi codici di accesso che vengono poi

utilizzati da terzi

0-day: tecnica di ricerca di nuove vulnerabilità dei

sistemi che può portare notevoli danni per il tempo

necessario a riconoscerle e porre rimedi.

Va sottolineato che il peso della categoria DDoS

all’interno del campione non deve trarre in inganno:

questo tipo di attacco è sempre più diffuso, ma più

spesso che in passato viene oggi utilizzato verso

bersagli meno importanti (in quanto meno difesi), e

quindi qui risulta sottorappresentato.

Page 12: Il cybercrime, la sicurezza e i rimedi st15

Tendenze

MINACCE

APT / 0-day

Violazione account

Malware

BERSAGLI

Cloud / Social

Crypto-monete

Mobile

con quali mezzi e verso

quali strutture saranno

presumibilmente

concentrati gli attacchi

futuri …

Le piattaforme Social (facebook, QZone, instagram, tanto per citare le più diffuse)

sono già uno dei principali vettori di attacco per l a diffusione di malware e per

effettuare frodi basate su social engineering - inteso in questo caso nel senso più

deleterio di manipolazione di atteggiamenti e comportamenti di gruppi.

Si prevede che, come sta già accadendo, saranno anche campo di battaglia nella

lotta tra governi ed organizzazioni terroristiche (tra le quali l’IS), con azioni di

cosiddetta guerra psicologica e di perception management.

Page 13: Il cybercrime, la sicurezza e i rimedi st15

Tendenze SPAM

Apparecchiature POS, smartphone,

tablet, ma non solo: anche frigoriferi6,

televis ori, automobili, tutto ciò che nel

marketing viene definito smart, o, per

usare un termine oggi molto usato l’IoT

(“Internet of Things”). Tutto ciò è già di

fatto o è potenzialmente un bersaglio di

cyber-criminali.

6) vedi articolo Spam in the fridge

Page 14: Il cybercrime, la sicurezza e i rimedi st15

Origine degli attacchi

Pur essendo quasi impossibile riuscire a capire quale sia l’origine

esatta di un attacco in quanto l’attaccante potrebbe lanciare

un’operazione rimbalzando su un qualsiasi altro server in giro per il

mondo, Fastweb ha analizzato il dato della localizzazione dei

server utilizzati come centri di controllo (Command and Control).

Da notare la notevole differenza tra quanto rilevato nel 2013 e

2014, a testimonianza della veloce evoluzione del settore e della

difficoltà nel circoscrivere gli attacchi.

(Fonte Fastweb)

50%

30%

10% 10%

Centri provenienza attacchi 2013

Asia

Europa

Medio Oriente

USA

98.8

0.5

0.5 0.2

... e 2014USA

Italia

Canada

Europa

Page 15: Il cybercrime, la sicurezza e i rimedi st15

7) Alessio L.R. Pennasilico, Security Evangelist presso Alba ST, conosciuto nell'hacker underground come

-=mayhem=-, è internazionalmente riconosciuto come esperto di sicurezza informatica.

Le nuove frontiere del rischio:

I Social Networks e il BYODDa qualche anno i social network costituiscono

un rischio sia da un punto di vista di immagine

(brand reputation) sia da un punto di vista della

più classica security aziendale.

Come riporta anche lo studio di A. Pennasilico7, il

crescente sviluppo del cosiddetto BYOD (Bring

Your Own Device), cioè dell’utilizzo sulle reti

aziendali di apparecchi mobili personali

(smartphone e tablet, tendenzialmente e

storicamente con minori barriere protettive), in

abbinamento alla interazione degli stessi apparati sui Social, accresce in maniera

esponenziale sia i rischi di esportazione di dati riservati, sia quelli di aprire porte di accesso

ad attaccanti esterni, bypassando firewall e altri filtri perimetrali.

L’evoluzione culturale/tecnologica che ha aumentato vertiginosamente la sua velocità, porta

ora chi si occupa di security in Rete ad avere a che fare con interlocutori che spesso non

appartengono nemmeno più alla generazione dei “nativi digitali” (nati avendo già a

disposizione computer e internet), ma già a quella dei “mobile born”, che cercano di avere

tutto a disposizione con “app”, di cui spesso si controlla soprattutto la gratuità e meno la

sicurezza

Page 16: Il cybercrime, la sicurezza e i rimedi st15

1) http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/quadro-strategico-nazionale-cyber_0.pdf

2) http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/piano-nazionale-cyber_0.pdf

3) http://ec.europa.eu/digital-agenda/en/our-goals/pillar-iii-trust-security

Le istituzioni

A livello istituzionale, sia comunitario che italiano, si è sviluppata attenzione ai problemi

legati al rischi informatici.

Sul sito dell’Agenda Digitale Europea il terzo pilastro è rappresentato da “Trust & Security”.

E’ in discussione (da tre anni) presso il Parlamento Europeo una proposta di Regolamento

generale sulla protezione dei dati, che dovrebbe sostituire o modificare la Direttiva

95/46/CE, che tuttora governa la protezione della privacy e risulta non più in linea con la

situazione attuale.

Per quanto riguarda l’Italia – non certo ai primi posti per informatizzazione (www.ec.europa

.eu/digital-agenda/en/scoreboard ), a febbraio 2014 sono stati pubblicati il Quadro

Strategico Nazionale per la sicurezza dello spazio cibernetico e il Piano Nazionale per la

Indirizzi operativi del QSN

• 1) Sviluppo delle capacità del Sistema di informazione ...

• 2) Identificazione di un'Autorità Nazionale NIS ...

• 3) Definizione di un linguaggio di riferimento unico ...

• 4) Rafforzamento dei rapporti di cooperazione e collaborazione ...

• 5) Realizzazione della piena operatività del CERT nazionale ...

• 6) Garantire la continua efficacia delle misure ...

• 7) Individuazione di standard per la sicurezza di prodotti ...

• 8) Cooperazione con il comparto industriale per la definizione di piani..

• 9) Mantenimento di una stretta coerenza tra comunicazioni e attività...

• 10) Attribuzione ai settori strategici della P.A. di adeguate risorse ...

• 11) Implementazione di un sistema integrato di Information RiskManagement ...

protezione cibernetica e la sicurezza

informatica. (vedi riquadro per i testi)

1) Quadro Strategico Nazionale per la sicurezza dello spazio cibernetico

2) Piano Nazionale per la protezione cibernetica e la sicurezza informatica

3) Digital Agenda for Europe

Page 17: Il cybercrime, la sicurezza e i rimedi st15

Le istituzioni

potenziamen-to difese

Infrastrutture Critiche

potenziamento delle capacità di difesa delleInfrastrutture Critiche nazionali e degli attori dirilevanza strategica per il sistema-Paeseassicurando la business continuity e, alcontempo, la compliance con standard eprotocolli di sicurezza internazionali

miglioramen-to capacità

tecnologiche istituzioni

incentiva-zione

coopera-zione tra

istituzioni e imprese

incentivazione della cooperazione tra istituzioni edimprese nazionali al fine di tutelare la proprietàintellettuale e di preservare la capacità diinnovazione tecnologica del Paese

promozione e diffusione sicurezza

cibernetica

rafforzamento cooperazione internazionale

rafforzamento contrasto

attività illegali

promozione e diffusione della cultura

della sicurezza cibernetica sia tra i

cittadini che all’interno delle istituzioni,

anche attraverso un sempre maggiore

coinvolgimento del mondo della ricerca e

delle università, al fina di accrescere il

livello di consapevolezza e di conoscenza

della minaccia e dei relativi rischi

rafforzamento della cooperazione

internazionale in materia di sicurezza

cibernetica nell’ambito delle Organizzazioni

di cui l’Italia è membro e con i Paesi alleati

rafforzamento della capacità di contrasto

alla diffusione di attività e contenuti

illegali online affinché siano rispettate le

normative nazionali ed internazionali

miglioramento, secondo un approccio

integrato, delle capacità operative e di

analisi degli attori istituzionali per

consentire agli stessi la messa a punto di

azioni idonee ad analizzare, prevenire,

mitigare e contrastare efficacemente i

rischi di una minaccia multi-dimensionale

http://www.agid.gov.it/sites/default/files/leggi_decreti_direttive/quadro-strategico-nazionale-cyber_0.pdf

Page 18: Il cybercrime, la sicurezza e i rimedi st15

Esempio approccio di cyber risk analysis & management

Modello

sistema

informativo

Contesto

normativo

Analisi del

contesto

1) informazioni in azienda

2) informazioni scambiate con

esterno

3) processi che le utilizzano

4) definizione requisiti di sicurezza

1) analisi norme e implicazioni

sull'azienda

2) rispetto degli obblighi da parte

di azienda e responsabili

3) analisi poteri e limiti di delega,

rischi e sanzioni ammin. e penali

Page 19: Il cybercrime, la sicurezza e i rimedi st15

Analisi e

censimento

strutture hw

Analisi

ambienti

software

Analisi del

sistema

informatico

- infrastrutture fisiche

- apparati

- cablaggi e connessioni

1) programmi

2) procedure

3) servizi

1) contesti operativi

2) requisiti di sicurezza

3) politiche di back-up

Analisi organiz-

zazione dati e

loro utilizzo

Analisi del

contesto

Esempio approccio di cyber risk

analysis & management

Page 20: Il cybercrime, la sicurezza e i rimedi st15

Il contesto

Individuazione

delle

vulnerabilità

Stima delle

probabilità

di occorrenza

Analisi e

valutazione dei

rischi

- vulnerabilità fisiche

- flussi di dati

- processi e accessi

- classificazione e frequenza eventi

- dati statistici esterni e interni

- stime tempi medi guasti e ripristino

1) analisi quantitativa: ALE=LxP*

2) analisi qualitativa: grafico

probabilità-impatto**

Stima della

perdita

economica

Analisi del

contesto

Analisi del

sistema

informatico

*Esempio analisi

quantitativa

Perdita annuale attesa

(Annual Loss Expectancy) ALE = L x PMedio Alto

Basso Medio

Basso Alto

Ba

ssa

AltaP

rob

ab

ilità

Impatto

**Esempio analisi

qualitativa

Esempio approccio di cyber risk

analysis & management

Page 21: Il cybercrime, la sicurezza e i rimedi st15

Il contesto

Individuazione

delle

contromisure

1) analisi modelli e risultati

2) rapporto costi/efficacia

3) impatto organizzativo e tecnico

verifiche di completezza,

omogeneità , adeguatezza,

attuabilità

Integrazione

delle

contromisure

Analisi del

contesto

Analisi del

sistema

informatico

Studio e

gestione delle

contromisure

Analisi e

valutazione dei

rischi

Esempio approccio di cyber risk

analysis & management

Page 22: Il cybercrime, la sicurezza e i rimedi st15

Il contesto

mitigazione dei rischi

contromisure

trasferimento dei rischi

assicurazioni

formulazione del

piano di

sicurezza

Analisi del

contesto

Analisi del

sistema

informaticoAnalisi e

valutazione dei

rischiStudio e

gestione delle

contromisure

Esempio approccio di cyber risk

analysis & management

Page 23: Il cybercrime, la sicurezza e i rimedi st15

Classificazione danni

DIRETTO

DI IMMAGINE

INDIRETTO

ECONOMICO

Prove-nienza

TipologiaCausa

Danno

Naturale

incenditerremotialluvionifulmini

Umana

involontario (errore,

incidente)

volontario (doloso)

esterno (concorrente, avversario, hacker ...)

interno (dipendente, collaboratore, outsourcing)

Oggetto Tipologia Natura Genesi

Danno

Materialedanneggia-mento furto, distruzione,

computer, server,

macchinario

Immateriale

cancellazione, danneggia-

mento, furto, uso illecito

dati interni, dati clienti,dati fornitori

danneggiamento e/o distruzione mac-

chinari e attrezzature; cancellazione,

furto e vendita di dati, trattamento

illecito di dati personali

costi di ripristino, acquisto nuovi

macchinari, risarcimenti danni,

pagamento penali, cause legali

riduzione del fatturato (ad es.sanzionieconomiche, riduzione efficienza ope-rativa in seguito al blocco delle attivitàe degli impianti, costi di ripristino,risarcimento danni a terzi, pagamentomulte/penali)

danni reputazionali, danni diimmagine sia verso l’interno cheverso l’esterno, perdita di clienti, diquote di mercato, di competitività.

Page 24: Il cybercrime, la sicurezza e i rimedi st15

Classificazione danni & contromisure

Alcuni esempi di analisi e

classificazione degli ipotizzabili

danni, delle possibili contromisure,

per giungere ad una valutazione

ponderata costi/benefici degli

investimenti in sicurezza dal punto

di vista informatico.

esempitipologiaazioni

Natura

tecnologica

controllo accessi, identificazione e autenticazione utenti, tracciamento, sistemi di protezione nel trattamento e

trasferimento dati

organizzativa

norme e regole per il corretto utilizzo del sistema informativo (policy sicurezza informatica, corsi di formazione, interventi

di comunicazione).

comporta-mentale

sensibilizzazione per l'adozione di comportamenti

che non mettano a repentaglio la sicurezza o a intervenire

tempestivamente al loro verificarsi

obiettivi

prevenzione

rilevazione

ripristino

Come per ogni altro

settore, il risultato di

questo risk ma-

nagement dovreb-

be essere una scel-

ta consapevole di

quali rischi saranno trattenuti in azienda, in quali modi si potranno

ridurre o mitigare, per quali rischi sarà opportuno il trasferimento

all’esterno dell’azienda con servizi di outsourcing o con servizi di

assistenza o assicurativi.

Page 25: Il cybercrime, la sicurezza e i rimedi st15

8) Fonte RMProfessional – Spring2014 www.baesystems.com/home?r=ai

9) http://www.cpni.gov.uk/

Guide alla cyber securitySi trovano numerose guide che offrono

spunti di analisi e di riflessione, sia di

specialisti che anche di Enti Governativi, a

testimonianza dell’importanza attribuita

alla corretta gestione delle interazioni con

il mondo web.

Esempio di guida alla “cyber preparation”:

la Five-point cheklist di BAE Systems8

Scelta di un responsabile: define who has

board responsibility, who will explain cyber to the

board and what information will be used to make

decisions

Comprensione del rischio: understand what

information really matters, what types of risk you

care about and how exposed you are

Decisione attiva sul rischio: set your risk

appetite, communicate it to all functions and ensure

your resources are effectively deployed

Piano di resilienza: how will you know when

you are being attacked? What will you do when you

are? Have you taken reasonable preparations

Prioritià strategiche: ensure your risk

mitigation enables growth; that risk controls do not

block progress; and that you remain agile enough to

exploit opportunities.

La corposa guida del CPNI9 (organismo

facente capo al Governo britannico)

Page 26: Il cybercrime, la sicurezza e i rimedi st15

Dominio: cyberspazio = terreno di

conquista come terra, aria, mare, in cui è

più facile attaccare che difendersi;

10) Jason Healey, Director of the Cyber Statecraft Initiative of the Atlantic Council

Il futuro del cyberspazio

web

Dominio

Balcanizzazione

Status quo

ParadisoCybergeddonCybergeddon: una situazione in cui gli

attacchi sono tanto più forti delle difese

da far sì che poco o nulla di valido circoli

su internet

Paradiso: una stabilità a lungo termine nel

cyberspazio, con gli attaccanti ridotti

perlopiù all’impotenza

Balcanizzazione: non una sola internet,

ma tante piccole reti nazionali;

Status quo: situazione come oggi : no

eventi catastrofici su larga scala, ma

diffusione di spionaggio e cybercrime

Le possibili evoluzioni del mondo internet in

relazione agli attacchi cyber, viste da Jason

Healey10 in “The Five Futures of Cyber Conflict and

Cooperation”

Page 27: Il cybercrime, la sicurezza e i rimedi st15

Le coperture assicurative «cyber»

coperture

cyberliability

legal

property

Il mercato per questo tipo di assicurazioni esiste già dalla metà degli anni 90. Oggi cyber è

un termine usato genericamente per descrivere un certo numero di soluzioni in grado di

coprire l’intero sistema informatico di un’organizzazione, compresi dati e attività

multimediali.

Rischi legati alle attrezzature, ai dati, alla responsabilità nella gestione o nella perdita di

dati propri e di terzi, costi di crisis management e di ripristino, oltre alle spese tecniche e

legali connesse.

I grandi gruppi assicurativi e di brokeraggio hanno da tempo sviluppato prodotti destinati

alle grandi imprese, specializzandosi anche nel settore denominato Cyber-CAT (catastrofi

cibernetiche).

Page 28: Il cybercrime, la sicurezza e i rimedi st15

Le coperture assicurative «cyber»

coperture

cyberliability

legal

property

Le PMI, a quanto risulta finora, per ovvi motivi di budget, hanno preferito ricorrere alle

tradizionali polizze all risk/elettronica, che però tendono a lasciare fuori copertura il grosso dei

danni immateriali e di immagine che possono essere conseguenza di un incidente o un

attacco informatico.

Vista la sempre maggiore dipendenza dei cicli economici e industriali dall’informatica, l’utilizzo

di sistemi cloud e dell’Internet of Things, anche le necessità ed i rischi sulle piccole

dimensioni si sono modificate.

A tutto ciò cominciano a delinearsi risposte concrete, con progetti e diffusione di coperture

assicurative altamente specializzate sul cyber risk, ma “confezionate” e dimensionate in

termini di costi alle esigenze delle PMI o delle realtà di minori dimensioni.

Page 29: Il cybercrime, la sicurezza e i rimedi st15

Cyber

risk

Altre fonti

Niccolò Gordini – Univ.degli Studi di Milano-Bicocca - Cyber risk management: come difendersi dai rischi informatici

… concludendo …

Qualunque sia l’evoluzione del mondo web,

non sembra possibile né per le aziende né

per i singoli evitarlo in senso assoluto per

non correre rischi.

Da quanto detto finora, qualche spunto su

Consapevolezza e Prevenzione potrebbe

nascere…

Per quanto riguarda la Tutela, interessante

è quanto stanno proponendo alcuni

Assicuratori, in particolare per PMI,

aziende assimilabili e studi professionali.

Consapevolezza, Prevenzione & Tutela.

fabio meloni [email protected]

Altre fonti

Niccolò Gordini – Univ.degli Studi di Milano-Bicocca - Cyber risk management: come difendersi dai rischi informatici