Logo image
Simon Seebeck, Mobiliar

Simon Seebeck, responsabile del centro di competenza Cyber Risk presso la Mobiliare. FOTO: LA MOBILIARE

Società Contenuto partner: la Mobiliare

L’importanza della cybersicurezza per un management sostenibile

Quando si parla di cybersicurezza non viene in mente la sostenibilità. Eppure è parte integrante di una moderna gestione del rischio e, quindi, un fattore indispensabile per una gestione d’impresa sostenibile. In caso di attacchi informatici le PMI dovrebbero sapere con quali difficoltà devono confrontarsi, quali misure occorre adottare e dove trovare assistenza.

0

Condividi
Copiare il link LinkedIn
Ascoltare
Logo image

L’importanza della cybersicurezza per un management sostenibile

Condividi
Copiare il link LinkedIn
Ascoltare

8 Min.  •   • 

Una PMI svizzera su tre è già stata vittima di un attacco informatico – a volte con conseguenze devastanti: oltre a ingenti danni di reputazione non di rado subentrano anche notevoli ripercussioni economiche. Alcune imprese vengono addirittura trascinate al fallimento, p. es. se la produzione rimane paralizzata per diverse settimane. Nonostante questi episodi e la minaccia in costante crescita dei criminali della rete molti responsabili aziendali continuano a sottovalutare il problema.

I motivi sono molteplici, come dimostra l’esempio della Food AG, un’azienda all’ingrosso per attività gastronomiche il cui vero nome non verrà rivelato. Quando quelli del primo turno della Food AG accendono i computer alle 5:00 di sabato mattina, fuori gli ultimi nottambuli cominciano a fare ritorno a casa – spesso ancora su di giri per la notte passata a divertirsi. Ben diverso il sentimento che ha invece colto i collaboratori dell’azienda all’ingrosso quando si sono accorti che alcuni dati erano spariti dai loro computer. Hanno avvisato immediatamente il loro partner IT, grazie al quale sono riusciti a disattivare alcune aree della rete aziendale, a interrompere le applicazioni e i programmi e infine a spegnere parti del sistema così da impedire la diffusione del software nocivo.

Aziende spesso impreparate

La reazione della Food Ag all’attacco degli hacker è stata rapida e mirata. Ma non è sempre così, soprattutto quando a essere colpite sono le piccole e medie imprese che non dispongono internamente di un grande reparto d’informatica. Ancor oggi spesso le aziende non sono affatto consapevoli dei rischi a cui vengono esposte quando subiscono un cyberattacco e di come devono comportarsi. Oppure cominciano a prendere in considerazione misure e processi preventivi solamente quando gli hacker hanno già sferrato l’attacco. Di conseguenza mancano della preparazione necessaria per reagire alla violazione dei dati. «Quando i sistemi cessano di funzionare come dovrebbero, le imprese spesso sono paralizzate», afferma Simon Seebeck, responsabile del centro di competenza Cyber Risk presso la compagnia assicurativa la Mobiliare. In caso di attacco informatico, una reazione di difesa ben studiata e una gestione completa della crisi sono però parte integrante del risk management e la premessa fondamentale per una gestione aziendale duratura, responsabile e sostenibile.

Non esistono dati inutili

La mancanza di misure di sicurezza e di prevenzione informatica nelle piccole imprese viene spesso giustificata con le dimensioni ridotte dell’azienda e la scarsa attrattiva per i potenziali autori dell’attacco. «Si tratta di un errore di valutazione: proprio queste aziende sono un facile bersaglio per gli hacker, che sono in grado di sottrarre i dati praticamente senza fare nessuna fatica», spiega Seebeck. E i criminali non restano mai a mani vuote: «In ogni impresa vengono salvati dati come le coordinate bancarie o le chiusure dei conti. Informazioni che potrebbero essere usate per condurre un secondo attacco, magari ai danni di un’azienda più grossa. Insomma, non esistono dati inutili», continua l’esperto di sicurezza IT.

Le persistenti lacune di sicurezza di alcune reti aziendali sono sconvolgenti, se si considera che la sensibilità verso questa tematica è notevolmente aumentata – già prima della pandemia di Covid e la crescente diffusione del telelavoro. In molti casi, tuttavia, le conoscenze restano a livello superficiale e all’occorrenza il personale non è istruito su come comportarsi. Le disposizioni necessarie in materia di sicurezza vengono rimandate per mancanza di tempo o per i costi da affrontare. Eppure è ormai risaputo che la sicurezza informatica non dipende soltanto da interventi tecnologici ma, in buona parte, anche dalla formazione dei collaboratori e dal loro comportamento.

Uno dei provvedimenti tecnici più comuni è il regolare backup dei dati aziendali. Molte piccole imprese si sentono al sicuro effettuando una copia di sicurezza automatica dei dati e con l’installazione di un firewall e di un software antivirus aggiornato. Tanti non sanno però che il backup da solo non basta più. Una realtà con cui ha dovuto fare i conti anche la Food AG:

Il sabato stesso gli specialisti d’informatica chiamati dal grossista si sono messi ad analizzare il backup aziendale – e hanno fatto un’amara scoperta: anche le copie di sicurezza erano in parte infette. Solo un colpo di fortuna ha permesso loro di trovare una versione backup precedente grazie alla quale la Food AG ha potuto riprendere le sue attività nel giro di cinque giorni. Prima l’intera azienda era largamente fuori uso.

Gli hacker agiscono in sordina

Mentre in passato gli attacchi informatici somigliavano più a una rapina in banca, con gli hacker che entravano rapidamente nel sistema, criptavano i dati e infine chiedevano un riscatto, il modus operandi dei criminali di oggi è più sottile: si muovono più silenziosamente, penetrano nelle reti, cercano autorizzazioni, codici d’accesso o backup e criptano o rubano le informazioni solo in un secondo momento: «Questa procedura di norma interessa anche il backup dei dati. Durante tutto ciò le imprese non sanno con precisione quali dati sono stati rubati o cambiati», spiega l’esperto di sicurezza IT della Mobiliare Seebeck. Questa incertezza pone i responsabili dell’azienda di fronte ad altre difficoltà relative alla comunicazione: a chi vanno segnalati gli attacchi informatici? Devono essere contattati tutti i fornitori e i clienti oppure è sufficiente avvisare le imprese direttamente interessate? Inoltre in molti casi l’intera portata degli attacchi diventa palese soltanto un paio di giorni dopo, quando, con la richiesta di un riscatto, i dati aziendali finiscono nella darknet.

Anche la Food AG è stata minacciata con la pubblicazione dei dati se non avesse pagato il riscatto. I pirati informatici sostenevano di essere in possesso di dati finanziari, liste di clienti, offerte e informazioni sul personale. Inoltre asserivano che avrebbero decodificato i dati solo una volta ricevuto il pagamento.

Supporto esterno

Poiché non sanno gestire gli attacchi criminali, le richieste di riscatto e le negoziazioni con gli estorsori, molte imprese si rivolgono a partner esterni di fiducia. Per esempio alle compagnie assicurative come la Mobiliare, che offre un’ampia gamma di soluzioni preventive e assicurative in materia. Oltre agli attacchi hacker, il pacchetto di prestazioni cyber copre numerosi rischi del mondo digitale come l’abuso della carta di credito, la perdita di dati – non solo in seguito ad attacchi informatici – e la violazione della personalità e dei diritti d’autore. Comprende anche un servizio di Assistance IT per i problemi quotidiani degli apparecchi connessi.

Durante l’estorsione la Food AG ha potuto riprendere le normali attività lavorative su un’infrastruttura di riserva. Nel frattempo la sua infrastruttura IT veniva pulita e riconfigurata. Solo col tempo è stato possibile trasferire nuovamente i dati esaminati nei computer. Per queste operazioni la Food AG ha potuto contare su un partner tecnico della Mobiliare che ha aiutato i fornitori di servizi IT del cliente nel lavoro di recupero dei dati. Un altro partner dell’assicuratore ha analizzato i backup e controllato in che punti e quanto i criminali si erano introdotti nella rete aziendale. Infine un manager dei rischi esterno ha fornito assistenza all’azienda per la comunicazione con le parti interne ed esterne così come con gli estorsori.

Danni assicurati

Tra spese per il ripristino dei sistemi e controllo e reimportazione dei dati nonché costi dovuti all’interruzione d’esercizio ci vuole poco per totalizzare un importo considerevole di franchi, talvolta anche a sei cifre. Per sua fortuna, la Food AG aveva stipulato una cyber assicurazione con la Mobiliare, la quale ha fornito la copertura per gli ingenti danni.

Dopo gli estenuanti giorni del cyberattacco, la Food AG ha potuto tornare a concentrarsi sulle sue normali attività entro breve tempo – prima però ha aggiornato le misure di prevenzione per la sicurezza IT in modo da evitare di farsi cogliere impreparata in caso di un altro attacco.

Trarre le giuste conclusioni

Effettivamente poter elaborare un attacco informatico in modo adeguato e approfondito è di estrema importanza per le imprese. Solo così, infatti, è possibile trarre gli insegnamenti giusti per il futuro, adottare misure di prevenzione mirate e fare un’adeguata opera di sensibilizzazione del personale. Perché quanto meglio funzionano i processi in caso di un nuovo attacco informatico tanto inferiori saranno i danni subiti – e tanto prima l’azienda potrà rimettersi in piedi se presa nuovamente di mira.

Ecco come reagire correttamente a un cyberattacco

1. Riconoscere i segnali di un attacco informatico in corso: Lentezza del sistema, dati mancanti, password non più valide o azioni apparentemente svolte senza controllo dal computer sono indizi di un attacco che diventano inequivocabili nel momento in cui sullo schermo compare una richiesta di riscatto.

2. Agire tempestivamente: Chiudete tutti i sistemi e disattivate la WLAN. Informate l’addetto interno o esterno alla sicurezza IT e/o l’organizzazione d’emergenza e, per finire, tutti i collaboratori dell’azienda.

3. Analizzare il problema e valutare i danni: Analizzate il problema e i danni subiti, se necessario con l’aiuto di persone qualificate. Se avete una cyber assicurazione, rivolgetevi all’assicuratore. Usate il supporto fornito dall’assicurazione e dai vostri partner qualificati.

4. Collaborare con la polizia: In caso di attacchi di grandi dimensioni aspettate che la polizia abbia rilevato le impronte digitali prima di pulire il sistema e recuperare i dati. Segnalate l’accaduto anche al Centro nazionale per la cibersicurezza (NCSC). Informando gli enti si contribuisce a prevenire ulteriori attacchi e a sensibilizzare potenziali vittime. Non pagate nessun riscatto altrimenti rischiate di finire ancora di più nel mirino degli hacker.

5. Prevenite e proteggetevi attivamente dalla criminalità informatica: Con l’aiuto di persone competenti adottate misure atte a limitare la probabilità di attacchi. Preparatevi a una situazione d’emergenza con l’aiuto di una lista di controllo. Scrivete un elenco con tutte le informazioni più importanti, stampatelo e affiggetelo in un posto ben visibile per tutto il personale.

Dichiarazione: Questo contenuto è stato creato dalla redazione di Sustainable Switzerland su incarico di la Mobiliare.

Questo articolo è pubblicato su

Pubblicità

Articoli popolari

Articoli consigliati per voi

virtual reality

Realtà virtuale senza nausea, a che punto è la ricerca?

Gli ambiziosi obiettivi di sostenibilità possono essere raggiunti solo grazie alla cooperazione
Cambiamento climatico

Gli ambiziosi obiettivi di sostenibilità possono essere raggiunti solo grazie alla cooperazione

Foto: SAP

Crescita, profitto, sostenibilità: il trio ottimale per catene di fornitura efficaci

Articoli simili

Foto: Adobe Stock
Energia

Un aiuto alla navigazione per raggiungere la sostenibilità basata sui dati

Verso l’obiettivo zero netto grazie a dati affidabili
Management

Verso l’obiettivo zero netto grazie a dati affidabili

Sul fronte della sostenibilità molte imprese sono in ritardo. I requisiti giuridici richiedono un management di ampio respiro e un reporting trasparente. FOTO: PEXELS
Management

Il nuovo Swiss Code aiuta le PMI