Privati e imprese sono oggi perfettamente consapevoli dei rischi, economici ma anche “sociali”, legati alla diffusione di virus, malware e attacchi hacker di varia natura.
Un cyber attack può risultare devastante, portando addirittura a malfunzionamenti della rete su scala globale, a causa di un’ormai imprescindibile interconnessione dei sistemi informatici, della diffusione dei servizi cloud e della crescente robotizzazione dei processi di produzione gestiti mediante web. In poche parole, un evento dannoso su un pc o un server, ovunque sia posizionato, può ripercuotersi in un breve lasso tempo su un numero elevatissimo di “macchine” in ogni angolo del pianeta. Uno degli episodi più recenti, e forse il più famoso, è stato Wannacry, un ransomware che ha causato un’epidemia globale nel 2017, sfruttando la vulnerabilità dei sistemi informatici. In pratica, i malware di questo genere “bloccano” l’accesso al dispositivo infettato criptando i file in esso contenuti, richiedendo poi un vero e proprio “riscatto” in denaro per la decriptazione.

Non solo industria

Il cyber risk non è però di stretta pertinenza del solo mondo industriale e del commercio in senso stretto, ma anche di professioni, quali avvocati, notai e ingegneri, che trattano dati relativi a clienti e progetti, nonché di tutti gli utenti privati presenti sui social network, che utilizzano la domotica o altre tecnologie basate sull’interconnessione. I rischi legati alla sicurezza informatica non riguardano infatti solo i sistemi e le apparecchiature IT, ma anche i macchinari adibiti ai processi produttivi, i sistemi di trasporto, l’home banking, la gestione di database di enti pubblici, ospedali e archivi, l’e-commerce ecc. Praticamente ogni aspetto della nostra vita.

GDPR: un nuovo regolamento a difesa dei dati

Una maggior sensibilizzazione verso la sicurezza informatica arriva da una nuova normativa europea in materia di tutela dei dati personali, la cui applicazione è prevista entro maggio 2018. Si tratta del regolamento europeo sulla GDPR – General Data Protection Regulation, che disciplina una maggior trasparenza e riservatezza dei dati, oltre alla certificazione di procedure per il trattamento e la gestione degli stessi.
L’aspetto sicuramente più innovativo del regolamento è l’introduzione di un Data Protection Officer – DPO, ossia di un soggetto con il compito di valutare e gestire il trattamento dei dati personali, facendo rispettare le normative europee e nazionali in materia di privacy.

Quali danni?

I danni conseguenti a un attacco informatico possono essere molteplici e di diversa natura: dal furto dei dati custoditi sul proprio pc o server alla diffusione del virus ad altri computer; dalla divulgazione di dati sensibili dell’azienda all’appropriazione d’identità; dall’interruzione di attività al danno reputazione e di immagine, fino alla cyber extortion.

Dal punto di vista assicurativo, l’aspetto peculiare del rischio informatico, in netta contrapposizione con i rischi coperti da polizze tradizionali, è la natura interdisciplinare del sinistro: a fronte di un evento cyber vi è infatti la necessità di gestire, in prima battuta, gli effetti dell’attacco dal punto di vista tecnologico, ma questo non basta per il ripristino della normalità. Eventuali furti e diffusione di dati sensibili relativi a clienti, fornitori o partner, devono essere infatti gestiti tramite tempestive campagne di informazione pubbliche, rivolte alle persone colpite, qualora l’evento riguardi un elevato numero di soggetti. Infine, un’ultima tipologia di danno riguarda il ripristino dell’attività produttiva o commerciale.

Le soluzioni assicurative

Il mercato assicurativo sta analizzando e studiando sempre più da vicino il rischio informatico, cercando di rispondere in modo adeguato alle esigenze dei privati e delle imprese. Partendo dai prodotti tradizionali per la copertura delle apparecchiature elettroniche o alle coperture multirischio per le aziende, le compagnie hanno via via integrato queste polizze arrivando a coprire il rischio informatico, dai sistemi isolati pre-internet a quelli interconnessi e intelligenti di oggi.

Lascia un commento