L’ondata di reati informatici si sta trasformando rapidamente in uno tsunami. I pronostici prevedono una quadruplicazione continua di reati informatici ogni quattro anni, con un costo finanziario che raggiungerà da solo oltre 6 trilioni di dollari entro il 2021*.
Organizzazioni come il Forum economico mondiale ci ricordano inoltre che una quota significativa di reati informatici non viene individuata, soprattutto dove lo spionaggio industriale e l’accesso non autorizzato a dati e documenti riservati sono difficili da rilevare. Se a tutto ciò si somma la mancanza di chiarezza e di responsabilità delle autorità, nonché la carenza di un’azione giudiziaria transfrontaliera per prevenire violazioni di dati, allora la minaccia diventa ancora più significativa.
Anche in caso di dubbi sull’accuratezza di tali numeri, la conclusione è lampante: si tratta di un enorme problema destinato a ingigantirsi.
È giusto sottolineare che oggi molte aziende sono di gran lunga più aggiornate sui rischi posti dagli attacchi informatici rispetto a due o tre anni fa ed è giusto sottolineare che queste non hanno avuto altra scelta: i ransomware, in particolare, non solo hanno dimostrato l’abilità degli aggressori di sfruttare eventuali vulnerabilità, ma anche il minimo sforzo necessario in tal senso, poiché l’attacco non deve essere sofisticato per avere un’incidenza significativa su un’attività.
Il Rapporto CLUSIT 2019, giunto ormai al suo ottavo anno di pubblicazione, presenta una panoramica degli eventi di cyber-crime più significativi degli ultimi 12 mesi. Possiamo affermare che il 2018 è stato l’anno peggiore di sempre in termini di evoluzione delle minacce “cyber” e dei relativi impatti, non solo dal punto di vista quantitativo ma anche e soprattutto da quello qualitativo, evidenziando un trend di crescita degli attacchi, della loro gravità e dei danni conseguenti mai registrato in precedenza.
Nell’ultimo biennio il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente. Inoltre la gravità media di questi attacchi è contestualmente peggiorata, agendo da moltiplicatore dei danni. Dal punto di vista numerico, nel 2018 sono stati raccolti e analizzati 1.552 attacchi gravi (+ 37,7% rispetto all’anno precedente), con una media di 129 attacchi gravi al mese (rispetto ad una media di 94 al mese nel 2017, e di 88 su 8 anni). Il 2018 è stato un anno cruciale per la Data Protection e non solo perché il 25 maggio il GDPR è entrato pienamente in vigore: per la prima volta è emersa con chiarezza, nella consapevolezza della pubblica opinione, la relazione fra la protezione dei dati personali e libertà e diritti degli interessati, così spesso richiamati dagli articoli del GDPR. Secondo McKinsey, una buona opzione di partenza per le organizzazioni al momento di definire la propria strategia di sicurezza è comprendere la loro equazione “valore a rischio”, quindi ripartire le risorse in base ai risultati. I costi possono avere significati diversi per organizzazioni diverse, con molteplici tipologie di perdita che vanno ben oltre quelle finanziarie.
Dalla perdita di reputazione, al vantaggio che la concorrenza può trarre dalla sfortuna di un’organizzazione, nonché dalla perdita della fiducia in un marchio da parte dei consumatori, a una produttività ridotta e al duro danno economico da sostenere.
Una consulenza sulla sicurezza informatica può guidare le organizzazioni attraverso questa valutazione per determinare quale livello di sicurezza sia abbastanza sicuro.
Oggi rendere sicura un’infrastruttura digitale non significa costruire le mura delle barriere protettive, ma proteggere gli ingressi (ovvero i punti di accesso) e loro relative serrature. La crescita esponenziale di dispositivi BYOD, aziendali e IoT ha ridotto ulteriormente la visibilità e le risorse per la sicurezza non sono ancora state ottimizzate per far fronte a questa situazione. Il controllo dei dispositivi è fondamentale per garantire la sicurezza aziendale. Consentendo esclusivamente a dispositivi autenticatie/o autorizzati di connettersi alla rete cablata o wireless, si riduce drasticamente il rischio e si liberano delle risorse.