Allarme attacchi informatici: come difendersi

Elisabetta Casciola • mar 24, 2022


di Elisabetta Casciola

La minaccia degli attacchi cyber

Secondo recenti sondaggi diffusi a mezzo stampa, gli attacchi cyber (o informatici) sono in aumento: nel corso del 2021 si sono verificati in media 270 attacchi per azienda, con un aumento del 31% rispetto al precedente anno.


Ma è da almeno un decennio che gli attacchi informatici registrano un aumento vertiginoso a livello mondiale e, in aggiunta a ciò, nella maggioranza dei casi risulta molto difficile riuscire ad identificarne l’origine.


Purtroppo anche gli ultimi episodi bellici della Russia ai danni dell’Ucraina hanno prepotentemente riportato alla ribalta questo tipo di pratica, segnalata come possibile ritorsione dei russi alle sanzioni occidentali. 


Ma procediamo per gradi.

Cos'è un attacco informatico?

Possiamo definire l’attacco informatico come un atto malevolo intenzionale avente come scopo quello di violare il sistema informativo digitale di un individuo o di un’azienda, per alterarne la privacy, l’integrità e la disponibilità dei dati.


Esiste una grande varietà di attacchi ai danni dei sistemi informatici, caratterizzati da tecniche e da modi di attuazioni differenti.


Nella stragrande maggioranza dei casi (4 su 5) gli attacchi hacker hanno l’obiettivo di estorcere denaro alla vittime: è il caso dei computer bloccati da virus che rendono inaccessibili i file dei computer infettati, che vengono sbloccati solo dietro riscatto, oppure delle informazioni riservate catturate all’insaputa degli utenti e che potrebbero finire sul web se le vittime non pagano ingenti somme di danaro.

Chi sono gli autori di un attacco informatico?

Sono gruppi o persone che agiscono anche singolarmente, che possiamo distinguere in due tipologie:


  • gli “hackers” che in genere sono esperti informatici e programmatori che sposano un’etica legata all’idea del “software libero”, che perciò si servono della loro abilità  per individuare le falle e le vulnerabilità di un sistema, talvolta anche per migliorarlo;


  • i “crackers” veri e propri cyber criminali che attaccano i sistemi informatici senza autorizzazione allo scopo di danneggiarne il sistema, di operare furti di informazioni personali e finanziarie ( come numeri di carte di credito e dati bancari) o di praticare spionaggio industriale, cercando di trarne vantaggio illegalmente.

Come avvengono gli attacchi informatici?

Di seguito una rapida panoramica degli attacchi informatici più frequenti:


Malware:  derivante dalla fusione dei termini inglesi malicious e software significa letteralmente “programma malvagio” e indica un qualsiasi programma informatico in grado di danneggiare il funzionamento e la sicurezza del sistema operativo per mezzo di virus come: trojan, spyware, worm e ransomware.


Phishing: è una variante del termine inglese “fishing” (letteralmente “pesca”) che allude all’utilizzo di tecniche per “pescare” dati finanziari e password di un utente. E’ un tipo di truffa con cui si cerca di ingannare la vittima per portarla a fornire informazioni personali e riservate, come per es. codici di accesso a carte di credito, fingendo di essere un istituto bancario o altro ente di fiducia.


Man-in-the-middle: la traduzione letterale è “uomo nel mezzo”, si tratta di un attacco che si verifica quando qualcuno riporta o altera la comunicazione tra due parti che credono di parlare tra loro, ignari della manipolazione.


Denial-of-Service (abbrev. Dos): è un attacco che, in seguito ad un numero spropositato di richieste, provoca il rallentamento se non il collasso di un sistema fino al punto di causare la “negazione al servizio”, appunto.


Zero-day: gli attacchi di ultima generazione: sfruttano le vulnerabilità all’interno dei servizi browser e delle applicazioni per email.

Come proteggersi dagli attacchi informatici

La prevenzione può essere fatta innanzitutto riducendo la superficie di attacco e gestendo in modo centralizzato e pianificato l’installazione di software per far fronte alle vulnerabilità rilevate, con rapidi tempi di reazione all’attacco nell’ identificazione di cause, sistemi e dati coinvolti.


Fondamentali saranno poi l’implementazione di sistemi antimalware e antispam efficaci: ricordiamo infatti che molte minacce vengono trasmesse tramite posta elettronica, anche se certificata.


Parte integrante del piano di protezione sarà inoltre la formazione degli utenti.


Chi, all’interno dell’azienda, non segue le procedure di sicurezza corre il rischio di introdurre accidentalmente virus nel sistema e, non eliminando ad es. allegati di email sospette o inserendo unità USB non identificate, rischia di causare gravi danni.


Le statistiche ci dicono che i problemi di sicurezza IT più comuni e dannosi sono dovuti proprio ad errori non intenzionali da parte dei dipendenti.


Ogni sistema di protezione adottato andrà inoltre sottoposto a regolare test di collaudo per confermarne la affidabilità ed efficacia.


E’ possibile attuare anche il cosiddetto “penetration test” con il quale valutare, dall’esterno, il grado di sicurezza di un sistema informatico, simulando un vero e proprio attacco.


Ma spesso anche una serie di difese messe in campo allo scopo di proteggerci da questo tipo di assalti, potrebbe rivelarsi insufficiente.


E’ importante non illudersi troppo e prendere coscienza che le intrusioni informatiche ahimè sono talvolta inevitabili.


Qualsiasi impresa che gestisca informazioni sensibili, la cui perdita o diffusione potrebbe significare caos di reclami e azioni legali, è a rischio: una violazione ad opera di hackers o un semplice furto del portatile di un dipendente, l’accesso non autorizzato a informazioni sensibili sui clienti (ad es. numero di carta di credito o cartelle mediche), o ancora disfunzioni e guasti alla rete potrebbero costare alle aziende, piccole o grandi che siano, centinaia di migliaia di euro.

Le assicurazioni contro il cyber risk

Quindi come contenere i danni anche qualora avessimo messo in sicurezza tutto quanto a nostra disposizione a livello tecnico, ma che si fosse poi rivelato non sufficiente?


Non rimane che tutelarsi da un punto di vista assicurativo: se è vero infatti che prevenire totalmente un cyber attacco non è possibile, le coperture assicurative possono supplire a questa impossibilità.


Il mercato assicurativo è vasto ed offre coperture cyber risk di vario tipo, anche taylor made, a seconda della tipologia di azienda, attività quotidiana, numero di dipendenti, grado di informatizzazione e quantità di big data raccolti.


Cosa prevedono queste coperture?

Le polizze Cyber si attivano nei casi di violazione dei dispositivi di sicurezza, di furto, divulgazione, cancellazione e danneggiamento di dati elettronici, nei casi di interruzione di attività, di accesso/utilizzo non autorizzato del sistema informatico, nei casi di trasmissione di virus a terzi e di estorsioni cyber.


Cosa offrono? Il risarcimento verso terzi e l’indennizzo all’assicurato dei costi sostenuti per il ripristino dei dati, dall’investigazione alle spese legali.


Possono essere previste inoltre garanzie opzionali come: danni da interruzione dell’attività (viene erogata una diaria per i giorni di inattività totale o parziale), danno reputazionale (vengono coperte le spese in seguito alla pubblicazione di contenuti denigratori o a diffamazione), cyber crime (vengono indennizzati importi illegalmente sottratti e le spese sostenute per il ripristino delle procedure informatiche).

Vuoi conoscere le coperture assicurative Cyber Risk

e ricevere una quotazione?

Contattaci :)

Le opportunità di mercato

Nonostante gli innumerevoli vantaggi che una buona copertura dal cyber risk offre, da alcune statistiche emerge che la sottoscrizione a questo tipo di polizze è ancora molto bassa, relegandole per il momento ad un mercato di nicchia ma dalle ottime potenzialità future.


Secondo il sito di RaiNews è delle ultime ore l’allarme emanato dal Csirt (Computer security incident response team), struttura istituita presso l’Acn (Agenzia per la cyber sicurezza nazionale) di un alto possibile rischio di attacchi cyber in Italia.


Viene riportato nel comunicato che “sono attesi attacchi informatici provenienti dalla Russia e da paesi orientali, indirizzati su vasta scala anche verso l’Italia, probabilmente in virtù degli aiuti umanitari che si stanno ponendo in essere”.


Mai come in questo momento si sta concretizzando la possibilità di attacchi informatici su larga scala e mai come in questo momento, dunque, è importante per gli Assicuratori poter rispondere in maniera adeguata alle esigenze di un mercato in drammatica espansione.

Sei un intermediario e vuoi offrire ai tuoi clienti

anche questo prodotto?

Contattaci :)
La tua iscrizione non può essere convalidata.
La tua iscrizione è avvenuta correttamente.

Ricevi la nostra Newsletter!

Ti inviamo i nuovi articoli del blog via email!

seguici anche su

rischi catastrofali: cosa sappiamo
Autore: Maria Valeria Bruni 19 ott, 2023
Nell'articolo di oggi prendiamo spunto da un servizio di questa settimana andato in onda su La7, dove Milena Gabanelli ci parla dell'immensa portata dei rischi catastrofali (terremoto, alluvioni, eruzioni e trombe d'aria) in Italia.
Condivido quattro dritte che mi sono servite per superare il test
Autore: Maria Valeria Bruni 07 giu, 2023
Cosa serve DAVVERO per passare il test.
Una risorsa per proteggere le aziende
Autore: Maria Valeria Bruni 25 mag, 2023
Cosa succede a un'azienda in caso di pre-morienza di una figura chiave? Capiamo a chi e a cosa serve una polizza Key Man.
Polizze per Medici, come orientarsi: quali sono e quando servono
Autore: Maria Valeria Bruni 11 apr, 2023
In questo articolo non parleremo di marchi (compagnie assicurative), ma vedremo quali tipi di polizze esistono, a cosa servono e quando, in modo da dare una panoramica completa al medico che vuole proteggere la propria attività.
Polizze D&O - Assicurare la responsabilità dell'amministratore
Autore: Maria Valeria Bruni 31 gen, 2023
amministratore di società, responsabilità, patrimonio personale, polizza D&O, aziende, società, associazioni, sigla, Director and Officers Liability, figure apicali, soci, dirigenti, consiglio di amministrazione, perdite pecuniarie, serenità, patrimonio personale, polizze, resp personale, garanzie, società, investigazioni, procedimenti civili, penali, azioni legali, Tutela Legale.
Noi di M&B lo abbiamo registrato: ecco perché
Autore: Maria Valeria Bruni 10 gen, 2023
Ecco perché ti aiuta a proteggere l'identità del tuo brand
Versamento del Fondo di Garanzia 2022
Autore: Marco Bruni 05 set, 2022
Ripartiamo dopo le vacanze con tante idee e progetti e ricordiamo ai colleghi broker il versamento del Fondo di Garanzia 2022
Abbiamo studiato questo tema per te! Ecco come orientarsi partendo dalle basi.
Autore: Maria Valeria Bruni 10 giu, 2022
Abbiamo studiato questo tema per te! Ecco come orientarsi partendo dalle basi.
Donazioni immobiliari: ecco perché proteggerle
Autore: Maria Valeria Bruni 12 mag, 2022
Il prodotto assicurativo relativo alle donazioni è molto specifico e ancora poco conosciuto, ma a volte indispensabile per agevolare una compravendita o l'erogazione di un mutuo bancario.
La tua guida per scrivere richieste di collaborazione fantastiche
Autore: Maria Valeria Bruni 05 apr, 2022
Ti è mai capitato di inviare una richiesta di collaborazione via mail e di non ricevere alcuna risposta? Cerchiamo di capire insieme come scrivere una buona mail, inoltre, se sei iscritto alla nostra newsletter, riceverai il pdf con un modello già pronto da utilizzare per inviare le tue richieste di collaborazione!
Altri post
Share by: