Skip to main content

Come gestire gli incidenti informatici: 7 consigli per una strategia efficace

Con l’aumento della digitalizzazione e della quantità di dati particolari che vengono gestiti e trasmessi online, la sicurezza informatica è diventata una priorità per le aziende di ogni settore, grandi e piccole. Di pari passo con l’evoluzione delle risorse a disposizione, infatti, cresce l’esposizione delle organizzazioni ai rischi cyber: come gestire quindi i possibili incidenti informatici?
Cyber security data protection business technology privacy concept.

Rischio cyber e incidenti informatici: quanti attacchi in Italia e nel mondo?

Secondo gli ultimi rilevamenti di Check Point Research (CPR), nel 2022 si è registrato un aumento del 28% nel numero di attacchi cyber messi a segno in tutto il mondo (con istruzione, enti governativi, sanità e finanza tra i settori più colpiti). I bersagli preferiti degli hacker sono sempre più i software di collaborazione e condivisione delle risorse utilizzati dalle aziende (attaccabili attraverso campagne di phishing).

Un fenomeno che, prevedibilmente, coinvolge anche l’Italia: i dati dell’ultima ricerca di Exprivia evidenziano 2600 fenomeni legati al cybercrime nel nostro Paese (quasi il doppio del 2021 e il quadruplo del 2020), di cui 1236 attacchi cyber, 1261 incidenti informatici (attacchi andati a segno, anche su bersagli multipli) e 103 violazioni della privacy.

Come gestire gli incidenti informatici?

Gestire gli incidenti informatici è sempre più importante per proteggere i dati e mantenere la continuità delle attività. Questi eventi possono comportare la perdita di dati, la temporanea interruzione delle operazioni e violazioni e diffusioni di dati riservati, con la possibilità di incappare in sanzioni per violazione e perdita di dati terzi.

Per gestire gli incidenti informatici in modo efficace la preparazione è fondamentale: ecco 7 consigli per impostare una strategia efficace.

1. Valutare se le misure di sicurezza attuali sono adeguate

Valutare lo stato delle misure di sicurezza è un passaggio imprescindibile per gestire gli incidenti informatici. Infatti, è importante verificare l’efficacia dei software di difesa, la loro compatibilità con i sistemi esistenti e la possibilità di aggiornamento per rispondere all’evoluzione degli attacchi cyber. Inoltre, è fondamentale assicurarsi che tutte le misure siano conformi alle normative e alle leggi in vigore, soprattutto in materia di privacy e di gestione dei dati particolari: eventuali data breach possono avere conseguenze disastrose per le organizzazioni, tra cui la perdita di reputazione, la responsabilità legale e la perdita di clienti. 

2. Individuare le vulnerabilità e creare un processo per risolverle

Il punto di partenza per risolvere le vulnerabilità e le esposizioni cyber dei sistemi è quello di condurre una valutazione del rischio cyber. In questa operazione il supporto di un esperto è fondamentale per individuare non solo i rischi dell’azienda ma anche quelli che potrebbero derivare da collaboratori e fornitori esterni. Una volta individuate le vulnerabilità, è necessario stabilire un sistema di priorità e definire quali esposizioni possono essere critiche per l’azienda (in considerazione della gravità del possibile impatto, della probabilità di sfruttamento e della complessità della risoluzione), creando poi un piano dettagliato che riporti chi è il responsabile della gestione, i passaggi necessari per risolverle e le tempistiche previste.  

3. Definire una strategia per ripristinare i sistemi in caso di attacco

Una strategia di ripristino dei sistemi informatici è importante per garantire la continuità del business, proteggere i dati aziendali e ridurre le perdite finanziarie. L’attacco alle infrastrutture, ai sistemi o ai network di un’azienda possono comportare interruzioni operative, con perdite per mancato guadagno e possibili richieste di risarcimento da parte dei clienti, senza contare i costi per la riparazione e il ripristino. Per questo bisogna avere un piano per far ripartire le attività il prima possibile. Una strategia di ripristino permette anche di limitare i danni in caso di perdita o di furto di dati, ad esempio a causa di ransomware.

4. Creare una procedura di incident response

Il passo successivo per gestire gli incidenti informatici è definire una procedura di incident response, che indichi chi deve essere coinvolto, cosa fare e come reagire in caso di eventuali intrusioni o perdite di dati. Questo deve includere la designazione di un responsabile all’interno del team di IT security o IT e la creazione di un processo da seguire in caso di eventuali intrusioni o perdite di dati.

5. Condurre dei test per verificare la capacità di gestire gli incidenti cyber

Strutturare una strategia per gestire gli incidenti non basta, bisogna anche verificarne l’efficacia e valutare la capacità di risposta dell’organizzazione per impostare dei processi di miglioramento, per individuare ulteriori lacune e adottare misure preventive per ridurre i potenziali costi associati a un incidente. Inoltre, alcune normative e standard di settore chiedono di condurre test periodici, come quelli previsti dal GDPR (art. 32) per garantire la sicurezza del trattamento dei dati. 

Le simulazioni di attacco sono un modo comune per testare la capacità di gestione degli incidenti cyber: un team di esperti in cybersecurity simula un attacco informatico all'organizzazione per valutarne la capacità di rilevamento e risposta.

Con il servizio di Cyber Incident Management (CIM) di Marsh, le aziende possono contare sul supporto di un esperto del team di Marsh Advisory in ogni fase della gestione degli incidenti, dalla preparazione alla risposta, fino al ripristino dei sistemi.

Scoprite come sviluppare programmi di gestione degli incidenti ad hoc, personalizzati in base alla vostra struttura organizzativa, al settore di appartenenza e allo scenario di rischio cyber specifico.

6 Trasferire il rischio residuo con l’assicurazione cyber

Il trasferimento del rischio residuale cyber al mercato assicurativo è un passaggio importante per ogni azienda che voglia gestire al meglio gli incidenti informatici e tutelarsi dalle conseguenze di un possibile attacco. L'acquisto di una polizza assicurativa cyber solitamente permette di coprire i costi associati alla gestione di un incidente informatico, come la ricostituzione dei database, l'indagine forensic IT, i costi legali e/o le eventuali richieste di risarcimento da parte di terzi. 

Negli ultimi anni, l’aumento dei sinistri ha portato gli assicuratori ad assumere una posizione molto più cauta e ad analizzare con estrema attenzione i profili di rischio da un punto di vista tecnico. L’implementazione di alcuni strumenti di controllo è ormai diventata uno dei requisiti minimi: scoprite di più sui 12 controlli fondamentali per le aziende

7 Gestire correttamente gli incidenti informatici sotto il profilo assicurativo

In caso di incidente cyber è fondamentale raccogliere quante più prove possibili dell’incidente informatico, come files di registro, email sospette e schermate dei messaggi di errore da poter fornire alla compagnia assicurativa, insieme a informazioni come data, ora e presunta tipologia di attacco subito. Dopo aver segnalato l'incidente, la compagnia assicurativa fornirà le istruzioni per la gestione dell'incidente e per la richiesta di risarcimento.  

Il supporto di Marsh per gestire attacchi cyber e incidenti informatici

Con il supporto di Marsh è possibile sviluppare un approccio al rischio cyber “a 360 gradi”, per presidiare ogni aspetto della gestione degli incidenti informatici e degli attacchi cyber: dal trasferimento assicurativo con gli specialisti della practice cyber FINPRO, alla creazione di strutture di governance per identificare le minacce, per gestire le crisi e gli incidenti informatici con il supporto di Marsh Advisory.

Contatta un referente Marsh per scoprire i nostri servizi per la tua cybersecurity. 

Contatti

Rossella	Bollini

Rossella Bollini

Finpro Placement Leader

Placeholder Image

Matteo Mancini

Head of Business Resilience, Marsh Advisory

Bruno Roda

Bruno Roda

Practice Leader | Digital Risk Advisory