La sicurezza informatica come standard a tutela del patrimonio aziendale

L’ampiezza del mercato economico si espande giorno dopo giorno, le PMI aumentano a dismisura e con loro i patrimoni economici arricchiti da un guadagno dato dalla cooperazione tra imprenditori che spesso trova una insufficiente consapevolezza dei rischi relativi alla sicurezza informatica, fattore che assume connotati sempre più innovativi, baluardo della tecnologia del XXI secolo ed elemento indispensabile per proteggere il capitale monetario che l’impresa genera tramite la produzione di beni e servizi.

 

Il pericolo è dietro l’angolo, o meglio, dietro l’imprudenza

Di recente, la cooperativa di agricoltori statunitensi NEW Cooperative ha subito un attacco ransomware BlackMatter con successiva richiesta di un riscatto da $ 5,9 milioni per non perdere i dati rubati e ricevere il decryptor; gli attori della minaccia in questione sostengono di aver rubato il codice sorgente, i risultati di ricerca e sviluppo, le informazioni sensibili sui dipendenti, i documenti finanziari e un database esportato per il gestore di password KeePass[1].

Tutto questo fa comprendere quanto sia alta la probabilità di rischio che diventino fallaci. Ne è consapevole anche la Colonial Pipeline, una società statunitense dedicata al trasporto di carburante; ad aprile di quest’anno è stata attaccata da un ransomware e si è vista costretta a chiudere temporaneamente 5.500 miglia di gasdotto, responsabile per il trasporto del 45% delle forniture di carburante dell’intera costa orientale[2].

Le perdite economiche causate da attacchi informatici non solo favoriscono la sussistenza di un’economia criminale sommersa, bensì contribuiscono alla crescita di un meccanismo di politiche fortemente restrittive che necessariamente impattano negativamente anche sugli imprenditori più efficienti.

 

Compliance legale e cyber come vantaggio competitivo

Gli esempi descritti nel precedente paragrafo dimostrano come ogni dirigente, o titolare di un qualsiasi ruolo apicale all’interno dei un’organizzazione, dovrebbe avere come obiettivo fondamentale quello di assicurare una risposta rapida, efficace e soprattutto in linea con le normative in materia di sicurezza dei dati; oltre ad assolvere agli obblighi di legge, dai quali potrebbero derivare sanzioni anche importanti, costituisce per l’organizzazione un surplus in grado di differenziarla all’interno di un mercato sempre più competitivo.

A tal proposito è fresca la notizia dell’attacco alla piattaforma di streaming per videogiochi Twitch che ha una media di 15 milioni di utenti attivi giornalieri; parliamo di circa 130 GB di informazioni rubati dai crackers e resi disponibili tramite torrent. In seguito a tali vicende, le statistiche dimostrano un’affluenza di utenti minore rispetto ai giorni precedenti, ciò comporta non solo un minore guadagno, ma anche la migrazione verso altre piattaforme di streaming, nel caso di specie Mixer, che utilizza una valuta nota come Sparks in grado di assistere gli utenti nel processo di interazione all’interno dei giochi.[3]

 

La succitata fattispecie dimostra quanto potrebbero essere grandi le conseguenze in caso di disattenzioni sulla cybersecurity e invia un messaggio a tutte le aziende per conformarsi alle sue regole; pena sì, la perdita economica, ma anche lo svantaggio competitivo rispetto a chi decide, coerentemente, di adeguarsi.

 

Sviluppare un’attenta protezione della supply chain

Come limitare i rischi?

Secondo gli esperti in materia di sicurezza informatica, in conformità a quanto disposto dalle normative europee sulla c.d. cybersecurity by design[5], l’implementazione del supply chain management, ossia  l’attività volta a coordinare le varie fasi dell’approvvigionamento di risorse e stoccaggio di prodotti finiti, è assolutamente essenziale all’interno della compagine aziendale per limitare i fenomeni finora citati.[6]

Al giorno d’oggi, non è più sufficiente mitigare i rischi di attacco informatico esclusivamente nel proprio perimetro, ma è indispensabile concentrarsi anche e soprattutto sulla sofisticazione dei sistemi e dei processi delle terze parti. Le fattispecie criminose nella supply chain si verificano, appunto, nel caso in cui un cracker riesca a violare i sistemi di uno stakeholder (cioè un fornitore, un partner o un cliente di un’azienda) al fine di ottenere l’accesso ai dati della stessa. [7]

 

Per scendere nella pratica di quanto detto, elementi come gli accordi di riservatezza o le misure di sicurezza tecniche del servizio sono essenzialmente alla base di un sistema di gestione per la sicurezza delle informazioni funzionante ed efficiente (si veda ISO/IEC 27001).[8]

 

Proteggere le informazioni, dunque, diventa un obiettivo non già esclusivamente di carattere legale, bensì, di strategia economica e di business poiché il rischio di perdite patrimoniali è direttamente proporzionale alla imprudenza in un settore in continua espansione: la sicurezza informatica.

 

 

 

[1] Al fine di rendere più lineare la disquisizione v. US farmer cooperative hit by $5.9M BlackMatter ransomware attack (bleepingcomputer.com)

[2] Per ulteriori informazioni sul caso v. Cyber-attack forces shutdown of one of the US’s largest pipelines | US news | The Guardian

[3] Al fine di aumentare il processo informativo della disquisizione v. Twitch hackerato, ecco cosa è successo e quali informazioni sono state diffuse – Gazzetta del Sud

[5] Si consiglia la lettura dell’Art. 25 GDPR – Data protection by design and by default – GDPR.eu

[6] C. Gallotti, Sicurezza delle informazioni, pp. 337 ss.

[7] Sul tema dell’indispensabilità della SCM v. https://www.innovationpost.it/2021/06/24/perche-nessuna-strategia-aziendale-puo-fare-a-meno-della-cyber-security/

[8] C. Gallotti, Sicurezza delle informazioni, pp. 339 ss.

 

 

 

 

 

ICT Cyber Consulting
ictcc_WP@ictcyberconsulting.com