GUARDA QUIhttps://www.accademiaitalianaprivacy.it/areaprivata/foto/1833/01.jpg
lunedì 4 marzo 2024
di Avv. Gianni Dell'Aiuto
Il cyber risk rappresenta una minaccia quotidiana per la sicurezza di ogni impresa e, di conseguenza, la cybersecurity è diventata un elemento essenziale nella vita di ogni azienda e strumento indispensabile ai fini dell’organizzazione. Si tratta di due concetti correlati ma che devono rimanere ben distinti affinché il secondo sia lo strumento di difesa per i rischi che comporta il primo.
In ogni caso sono realtà che comportano costi e necessari investimenti per evitare che si trasformino in vere e proprie catastrofi sotto forma di perdita dei dati, magari a seguito di attacchi informatici a cui possono aggiungersi non solo le salatissime sanzioni emesse dal Garante, ma anche in misure di organizzazione strutturale che possono generare ulteriori spese e danni di immagine talvolta irrimediabili.
Ciò anche in considerazione della nuova formulazione dell’art. 2086 Codice Civile che, nell’ottica della riforma del Diritto Fallimentare, impone all’imprenditore:
“il dovere di istituire un assetto organizzativo, amministrativo e contabile adeguato alla natura e alle dimensioni dell'impresa, anche in funzione della rilevazione tempestiva della crisi dell'impresa e della perdita della continuità aziendale, nonché di attivarsi senza indugio per l'adozione e l'attuazione di uno degli strumenti previsti dall'ordinamento per il superamento della crisi e il recupero della continuità aziendale.”
Il Cyber risk (rischio cibernetico), in parole semplici, si configura come la potenziale prospettiva di subire danni o perdite finanziarie a seguito di un attacco informatico o di una violazione della sicurezza. Questo comprende una variegata gamma di minacce capaci di impattare sugli asset digitali, sulle operazioni e sulla reputazione aziendale, nonché in costi per contenziosi. Al centro degli attacchi e delle minacce, ricordiamo vi sono i dati che ogni azienda necessariamente deve avere e trattare per la propria attività.
È impensabile, specialmente oggi, che un’azienda non abbia dati... anche il semplice negozio all’angolo ha quelli quantomeno dei fornitori per la fatturazione; una azienda, anche non grande, che vende i propri prodotti online deve disporre di banche dati che, oltre a quelli anagrafici e di contatto, ha anche quelli comportamentali ricavabile dal proprio sito mediante i cookie e, probabilmente, anche quelli ottenuti tramite i propri profili social. Si tratta di informazioni preziosissime, molto interessanti per hacker che intendono compiere furti di identità, rivenderle, ovvero estorcere somme di denaro criptando server e cloud di un’azienda.
Questi soggetti sfruttano le vulnerabilità dei sistemi o, mediante strumenti di ingegneria sociale, le debolezze umane mediante attacchi di phishing o altri strumenti che vengono agevolati da sistemi mal configurati, password deboli e così via. Inoltre, il rischio cibernetico è in costante cambiamento in quanto i possibili attaccanti sono sempre alla ricerca di nuovi strumenti per aggredire persone e sistemi mentre chi deve difendersi è ancora fermo a cercare soluzioni alle precedenti forme di assalto.
Da qui la necessità di approntare i più adeguati strumenti a difesa dell’azienda che, continueremo a ripeterlo, non devono limitarsi a una buona password e ad un antivirus non gratuito, ma è necessario qualcosa in più che, tra l’altro, vuol dire adeguare l’impresa a quanto richiesto dal GDPR come condizione minima per la protezione dei dati aziendali.
La costruzione di una Difesa Robusta non è infatti solo quella strettamente informatica, poiché implica un approccio multifattoriale personalizzato che tocca sicurezza di rete, crittografia dei dati, controllo degli accessi, documentazione, consensi e formazione dei dipendenti. Non esiste, infatti, una soluzione universale, ma piuttosto una strategia di difesa personalizzata in base alle esigenze specifiche di ogni singola organizzazione.
Ricordiamo che la sicurezza informatica non è un impegno improvviso. È un investimento a lungo termine che richiede pianificazione, risorse e vigilanza. Costruire una solida forma di sicurezza informatica può richiedere mesi o addirittura anni, ma i benefici sono duraturi. Tutto ciò, inoltre, non può prescindere dagli aspetti legali che sono, anche qui, quelli previsti dalla normativa europea e che prevedono, oltre alle informative privacy e alle procedure di trattamento dati, le lettere di nomina e di incarico per tutte le figure previste dalla norma che vanno dai responsabili esterni del trattamento a quelle degli incaricati e degli amministratori di sistema.
In un contesto in cui le leggi e i regolamenti sulla sicurezza informatica si evolvono costantemente e le minacce cibernetiche crescono in maniera esponenziale, è imperativo che i imprenditori e professionisti (e anche la Pubblica Amministrazione) attribuiscano un ruolo prioritario alla sicurezza informatica come componente essenziale della loro organizzazione aziendale.
Questa non è soltanto una questione legata all'ambito IT, bensì rappresenta un elemento cruciale per assicurare la durata e la stabilità della propria organizzazione.
venerdì 15 novembre 2024
Leggi tutto...
CONDIVIDI QUESTA PAGINA!