Le polizze contro i rischi informatici? L’assicurazione è irrinunciabile, ma non basta
8 Agosto 2024
Lo afferma Manlio De Benedetto, di Cohesity. Che spiega anche perché la crescita degli attacchi ha provocato il calo delle tariffe
I rischi informatici fanno sempre più paura. Negli ultimi due anni, infatti, il numero degli attacchi è cresciuto, come del resto i danni causati da queste violazioni. Tuttavia, sia in Europa, sia negli Usa i prezzi delle polizze assicurative che coprono dagli effetti di queste attività criminose sono scese.
Per quale motivo? Secondo Manlio De Benedetto, senior director sales engineering Emea di Cohesity, perché il calo dei premi è legato proprio al numero crescente degli attacchi, che concidono poi le imprese ad assicurarsi, innescando poi la diminuzione delle tariffe. “E’ proprio il numero crescente dei cyber attack e quindi delle aziende che si sono dotate di queste coperture a causa del rischio delle minacce informatiche e di quelle che potenzialmente lo faranno che sta portando a un calo dei costi di queste polizze”, dice infatti De Benedetto.
Necessarie, ma non sufficienti
Le coperture per la sicurezza informatica potrebbero anche celare un rischio: quello di sviluppare una percezione di sicurezza eccessiva. Queste polizze, afferma infatti l’esponente di Cohesity, “forniscono alle imprese le risorse per compensare i danni di un attacco andato a buon fine, in alcuni casi anche in termini di reputazione. Tuttavia, siamo di fronte a una protezione per la sola perdita finanziaria e quindi parliamo in piccola parte di una risposta al rischio”, dice De Benedetto.
Questa soluzione “non può assolutamente prescindere dal predisporre misure di sicurezza informatica che proteggano da queste intrusioni e dallo sviluppo di un’efficace resilienza informatica per mitigarne le conseguenze. Non possiamo dimenticare poi che i meccanismi di crittografia utilizzati nei ransomware sono progettati in funzione della velocità, non per garantire l’integrità. Infatti, solo il 4% delle organizzazioni che versano il riscatto agli hacker è in grado di recuperare tutti i dati”, con una media del 14% di dati che è impossibile riavere indietro. Ebbene: secondo il manager, nessuna polizza contro i rischi informatici “potrà mai compensare questo tipo di perdita”.
Inoltre, prosegue De Benedetto, “anche se le compagnie assicuratrici pagano in parte o totalmente il riscatto, le organizzazioni si trovano ad affrontare comunque una serie di problematiche in caso di violazione. Per cominciare spesso sono necessari diversi giorni per ottenere le chiavi di decrittazione dall’aggressore ed esse possono essere specifiche per ciascun sistema. Ciò significa che i team It devono identificare a quali chiavi di sistema si riferiscono quando però i tecnici possono avere anche i database di gestione delle configurazioni crittografati; devono poi distribuire i codici quando gli elenchi dei contatti e la posta elettronica possono essere stati colpiti, e, infine, devono confidare in un inserimento accurato”.
L’iter burocratico
E non è tutto. “I broker”, dice De Benedetto, “richiedono di rendere disponibile una dettagliata documentazione per attestare di aver messo in atto tutte le misure e i processi di cybersecurity richiesti ed elencati nel testo del contratto della polizza. In caso contrario si rischiano controversie complesse e costose, come abbiamo già visto accadere in giro per il mondo, dove peraltro già oggi gli hacker vengono pesantemente perseguiti, tanto che l’Ofac – Office of Foreign Assets Control – non solo proibisce negli Stati Uniti ai privati e alle aziende americane di effettuare transazioni a favore di entità sanzionate dall’ente per attacchi informatici, incluso il pagamento di riscatti, ma addirittura prevede sanzioni molto dure per i soggetti che non rispettano questa norma”.
L’assicurazione contro i rischi informatici, dice De Benedetto, è quindi “un vantaggio, ma non vuole dire mettere la propria impresa al sicuro dai rischi informatici né attivare le corrette procedure di resilienza. La chiave è prepararsi a questa tipologia di crisi definendo in anticipo come operare in caso di intrusione e creando le condizioni per un ambiente che sviluppi e sostenga una cultura di resilienza informatica e le capacità e i processi per metterla in atto. Allo stesso tempo la collaborazione fra il team It e gli altri reparti è centrale per definire e predisporre un set di strumenti di emergenza e un manuale per le operazioni in caso di emergenza che coinvolga l’intera infrastruttura e tutte le repository, al fine di prevedere risposta, ripristino e recupero dei dati” a costo zero.