Possiamo raccontarcela e far finta sia un gioco, possiamo essere ottimisti e fare un bel sorriso a 32 denti anche davanti all’evidenza dei fatti, oppure possiamo infilare la testa sotto la sabbia e sperare che non sia arrivata nostra ora. Quante cose si possono fare davanti al pericolo!

Ma… c’è un ma. Rischio non è uguale a pericolo.

Qual è la differenza?

Il pericolo descrive una situazione potenzialmente in grado di creare danno: immaginiamo un grosso masso in bilico sulla cima di una montagna alta e stretta. Se cadesse senza incontrare nulla nel suo percorso, non ci sarebbe danno.

Il rischio associa a quel pericolo una magnitudo. Immaginiamo lo stesso masso in bilico ma ora con sotto una scuola piena di bambini. Diverso vero?

Stesso pericolo ma rischio immensamente maggiore!

La nostra percezione del rischio spesso è preda di diversi bias cognitivi che non ci permettono di cogliere appieno né la frequenza né tantomeno la magnitudo di potenziali danni (per approfondire leggi “La storia di Abraham Wald: gestire i rischi col ragionamento in negativo”). Ad esempio succede che creiamo nella nostra mente (al fine di darci una spiegazione) un percorso ipotetico di eventi che giustifichi e dia ragione al nostro modello di pensiero riguardo a quella catena di accadimenti. (c.d. fallacia narrativa come descritta nel libro “il cigno nero” di Taleb).

Il rischio informatico e la nuova guerra

Nel mondo c’è in atto un cambiamento epocale che, negli ultimi anni, sta avvolgendo come un mantello tutto il nostro modo di agire, di pensare, di fare impresa e di ragionare sulla nostra sicurezza e sul modo di gestire i rischi.

Questo cambiamento in primis tecnologico (e poi sociale, culturale, economico ecc…) ha introdotto nelle nostre vite e nelle nostre imprese modelli di comunicazione completamente nuovi, che viaggiano a velocità altissime e che (apparentemente) non mostrano nella loro superficialità, falle o segni di cedimento.

Ma la realtà è diversa. Ogni giorno creiamo, gestiamo, scambiamo, archiviamo, cancelliamo e modifichiamo DATI. Il valore delle aziende è oramai al 50% composto dai dai dati che siamo in grado di gestire.

E’ questa la nuova guerra: la guerra dei dati. Abbiamo l’equipaggiamento giusto per resistere al “fronte”?

Come abbiamo visto nell’articolo: La mappa degli attacchi cyber nel mondo, dove è possibile vedere cosa succede in ogni momento nel mondo quanto ad attacchi informatici, in ogni momento qualcuno cerca di compromettere, rubare, alterare o diffondere dati e le informazioni in esse contenute.

E’ come se fossimo sotto bombardamento senza accorgercene. Il nostro smartphone potrebbe essere veicolo di qualche hacker da mesi, senza dare alcun segnale, le telecamere della nostra azienda puntate sul capannone potrebbero essere visibili da chiunque nel dark web ed i relativi archivi video, in vendita a chi voglia commettere un furto (conoscendo cosi orari, modalità di chiusura, quantità di personale, tipo di vigilanza, ecc…) .

Grazie, sono già a posto

E’ la frase di chi cerca di convincersi.

Lo so, non è facile sentirsi vulnerabili e in ogni azienda il mantra è: “attenzione!”. La formazione dei dipendenti e la consapevolezza di ciò che si fa è fondamentale per creare un efficace sistema di prevenzione; ma non è abbastanza.

Come risulta evidente anche in questo articolo: I costi di un data breach nelle PMI, i costi derivanti da un accesso fraudolento ai sistemi aziendali sono potenzialmente senza limiti.

A questi si aggiungono eventuali richieste di risarcimento da parte di persone fisiche i cui dati sono stati smarriti, sottratti o diffusi in rete; ai sensi della nuova normativa GDPR, infine, le sanzioni per le imprese che non provvedono ad adottare idonee misure di protezione dei dati trattati sono soggette a sanzioni dal 2% al 4% del loro fatturato. (Per intenderci . azienda da 10.000.000 € di fatturato, la sanzione può arrivare a 400.000 €!)

Ci sono le soluzioni?

La risposta è si. Le soluzioni di tipo assicurativo consentono all’azienda di dotarsi di una polizza cyber risk adatta a tutelare sia i danni diretti (costi di ripristino dei sistemi, costi di ricostruzione dati) che quelli indiretti (perdita di fatturato), associando ad essi tutta una serie di servizi a disposizione in caso di data breach per poter gestire e rimediare alla situazione contingente (si tratta di minuti/ore).

Infine vi è la possibilità di integrare la polizza con la sezione di Responsabilità civile verso terzi, a tutela di eventuali richieste di risarcimento da parte di dipendenti (si, anche loro sono persone fisiche con dati personali e/o particolari), clienti o terzi in genere.

PRIMA di ogni valutazione assicurativa, il consiglio è di verificare, tramite personale esperto, i tuoi sistemi e le procedure di protezione e prevenzione.

Per valutare la tua situazione e ottenere una soluzione senza impegno puoi far riferimento a QUESTO link.

LASCIA UN COMMENTO

Please enter your comment!
Please enter your name here