Il cybercrime è l’insieme dei reati posti in essere da soggetti (comunemente denominati hacker) attraverso l’uso di tecnologie e strumenti informatici con un obiettivo che può essere:
– politico, ovvero compiere atti dimostrativi;
– economico e volto a carpire denaro o sottrarre informazioni con atti di estorsione, sabotaggio, frode o spionaggio.
Negli ultimi anni si è assistito ad un notevole aumento di fenomeni di cybercrime e ciò in relazione allo sviluppo delle connessioni wireless, alla diffusione dei dispositivi elettronici mobili (smartphone, smartwatch, tablet, ecc.) e al diffondersi di oggetti ad uso domestico “connessi” (Internet of Things, sistemi “embedded”, ecc.).
L’inoltro di mail o sms ingannevoli con l’intento di estorcere informazioni personali, secondo recenti analisi, hanno evidenziato che il fenomeno interessa oltre il 65% dei cittadini. I virus informatici sono riusciti a violare oltre il 45 % dei sistemi delle imprese e delle “aziende famiglie”. Quest’ultime, soprattutto, sono state vittime, in maniera significativa, oltre il 20%, di truffe tramite pagamenti online con acquisti fraudolenti fatti a proprio nome.
Quali tecnologie utilizzano gli hackers?
Le tecniche impiegate per compiere atti di cybercrime sono varie e in continua evoluzione. Avvengono tramite l’uso di virus, malware, defacement (illecita modifica di una pagina web), phishing (mail con loghi contraffatti di banche o altri istituti inviate per carpire le credenziali di accesso), azioni di DDoS (sviluppo di software volti ad esaurire le capacità di un sistema informatico allo scopo di renderlo inservibile), ecc.
Tra questi uno dei metodi più utilizzato e senza dubbio l’inoltro di email di phishing, che induce a cliccare su un link malevolo, o a rispondere a false chiamate per ottenere informazioni sensibili quali dati di conti e carte di credito.
Il rischio cyber è pertanto divenuto una delle aree più sensibili e di maggior attenzione nell’ambito delle attività di Risk Management di un’impresa e di un professionista in quanto può compromettere seriamente la capacità produttiva e lavorativa. Inoltre tale rischio va gestito in maniera attenta anche in relazione alle recenti e più stringenti disposizioni europee in materia di tutela della privacy (regolamento GDPR).
La pandemia ha contribuito a sviluppare il fenomeno per l’elevato traffico dati dovuto alle connessioni domestiche, ovviamente collegate allo smart working.
Il lavoro da remoto tramite dispositivi personali e in assenza di corrette policy di sicurezza, ha determinato un allargamento della superficie d’attacco a disposizione di cyber criminali, nonché l’innalzamento dei livelli di esposizione delle infrastrutture ICT. È compito di ogni organizzazione, pubblica e privata, investire in questo campo, ponendo in essere buone prassi, promuovendo un uso consapevole e sicuro dei dispositivi e degli strumenti informatici, abilitando meccanismi di accesso sicuro alle reti, implementando adeguate misure di sicurezza dei dispositivi e delle reti e predisponendo piani di continuità operativa e risposta agli incidenti.
Come proteggersi dagli attacchi
Prendere consapevolezza della pericolosità di questo fenomeno è quello che ognuno di noi dovrebbe fare a prescindere il suo ruolo nella società.
L’informazione sulla sicurezza cibernetica e la privacy dovrebbe costruire un’esigenza primaria degli utenti in modo che siano pronti a trovare delle soluzioni efficaci. La sottoscrizione di una polizza assicurativa dedicata che sia al passo con l’innovazione e la continua evoluzione delle strutture di protezione attraverso garanzie assicurative arricchite da importanti servizi di prevenzione e assistenza, può essere un primo passo per contrastare il dilagare di questo fenomeno. Inoltre sul mercato ci sono delle soluzioni assicurative che, gratuitamente, possono fornire delle valutazioni dei sistemi dell’impresa al fine di certificarne la sicurezza. Il grado di sicurezza di un’azienda, misurato attraverso un punteggio, può permettere la sottoscrizione di una polizza assicurativa con un premio ridotto.