Gentile Utente, ti informiamo che questo sito fa uso di cookie propri e di altri siti al fine di rendere i propri servizi il più possibile efficienti e semplici da utilizzare.
Se vuoi saperne di più o esprimere le tue preferenze sull'uso dei singoli cookie, clicca qui
Se accedi ad un qualunque elemento sottostante questo banner, acconsenti all'uso dei cookie.
Changes - il magazine del Gruppo Unipol > Technology > Il cybercrime costa quanto il Pil svizzero

 Il cybercrime costa quanto il Pil svizzero

Technology

 Il crimine digitale rappresenta un grosso rischio per la sicurezza di imprese e di intere nazioni. Ne abbiamo parlato con Alessandro Piva, direttore dell'Osservatorio Information Security & Privacy del Politecnico di Milano.

​​​Furti di identità online, clonazioni di carte di credito, violazioni di banche dati. Il crimine nell’era digitale corre sul filo del web e rischia di fare danni enormi, soprattutto dal punto di vista economico. Il giro di affari è da fare saltare sulla sedia il ministro del Tesoro di un Paese come la Svizzera: oggi i cyber criminali ci costano qualcosa come 650 miliardi di dollari ogni anno, pari al Pil della ricca nazione elvetica e se il trend continuerà con questo ritmo, nel 2020 si arriverà a toccare, se non a superare, i 1.000 miliardi di dollari. Per rimanere in tema è come se tutta la ricchezza prodotta dalla Corea del Sud, una delle economie più avanzate dell’Estremo Oriente, andasse in fumo. Si tratta di numeri snocciolati di recente da una ricerca condotta da IDC, società specializzata negli studi sull’information technology. Ma non si tratta dell’unico grido di allarme.

Il Global Economic Crime Survey 2016 di Pwc ha messo in evidenza come il cybercrime sia balzato nel 2016 al secondo posto dei crimini economici maggiormente denunciati dalle aziende. L’ultimo caso in ordine di tempo è stato reso noto nel dicembre 2016: si tratta della violazione di oltre un miliardo di account custoditi nel sistema informatico di Yahoo. Il colosso statunitense aveva subito un altro assalto poche settimane prima: in quel caso erano finiti nelle mani dei criminali informatici qualcosa come 500 milioni di nomi, indirizzi e-mail, numeri di telefono. Basta questo a dimostrare come l’aumento esponenziale dell’uso della Rete da opportunità di crescita possa anche trasformarsi in rischio. E di rischi abbiamo parlato con Alessandro Piva, direttore dell'Osservatorio Information Security & Privacy del Politecnico di Milano che ha anche realizzato un’analisi su questo argomento, prendendo in considerazione aziende di medie e grandi dimensioni.

Secondo lo studio le direttrici di attacco dei nemici informatici sono abbastanza identificabili: le insidie provengono da fonti esterne come le associazioni criminali (58% dei casi) o gli hacktivist (46%), ma sono frequenti anche le minacce interne rappresentate dagli stessi dipendenti (49%) o da consulenti (30%). Che forma possono assumere queste minacce? «Le più varie – spiega il professore Piva -  anche se le più diffuse negli ultimi due anni, secondo la ricerca dell'Osservatorio, sono quelle dei malware, ovvero software studiati per accedere segretamente a un dispositivo senza l’autorizzazione dell’utente (80%), del phishing, che si realizza inviando un’e-mail in cui il criminale si spaccia per una nota società finanziaria o banca per spingere l’utente a fornire dati riservati (70%), ma anche attacchi ransomware. Si tratta di un tipo di malware che limita l’accesso al dispositivo che infetta chiedendo un riscatto per renderlo nuovamente accessibile (37%). Poi ci sono le frodi (37%). Non è un caso se il 95% delle grandi aziende italiane stia già compiendo azioni di sensibilizzazione sui propri dipendenti per limitare i rischi per la sicurezza. Ma non è ancora sufficiente. All’estero le grandi imprese – continua Piva – sono ormai da tempo dotate di figure preposte a contrastare questo tipo di pericoli. Sono i famosi Ciso, ovvero i Chief information security officer, che possono contare su risorse e team dedicati. Nel nostro Paese, invece, spesso il contrasto è demandato a strutture sottoposte all’It: l’ideale sarebbe giocare d’anticipo, ovvero orientarsi verso un approccio di security by design. Le imprese, in sostanza, dovrebbero adottare sistemi informatici con alti standard di sicurezza fin dalla progettazione per non essere costrette a correre ai ripari quando ormai è troppo tardi. Un problema, questo, che riguarda non solo le aziende private, ma anche le istituzioni pubbliche, soprattutto in questo contesto storico nel quale il cyber terrorismo è quanto mai una minaccia da prendere in considerazione».

I cyber risks sono una minaccia attesa

Del resto secondo il Global Economic Crime Survey 2016 il 34% delle aziende ritiene che sarà colpita dal crimine informatico nei prossimi due anni. Tanto vale essere pronti, allora, ma «spesso – continua Piva -  si registra una scarsa consapevolezza in particolare nel top management, della necessità di dotarsi delle armi e delle strutture adatte a prevenire questi rischi».

Eppure per tutelarsi già oggi aziende e privati hanno la possibilità di coprirsi con polizze ad hoc. Secondo il Financial Times il comparto delle assicurazioni a difesa dei crimini informatici è destinato a crescere a un tasso annuo tra il 30 e il 40% fino a raggiungere nel 2020 un volume di premi di 15 miliardi di dollari e anche in Italia il mercato mostra segnali di accelerazione. Il gruppo Unipol, per esempio, nell’ambito del prodotto Unipolsai Commercio & Servizi ​​ha questa protezione tra le Garanzie Facoltative e garantisce oltre all’indennizzo per i danni arrecati da virus o malware, anche uno specifico servizio di assistenza per la risoluzione dei malfunzionamenti software o per la ricostruzione di dati e archivi.

Tanto più che la breccia aperta nei sistemi di Yahoo! dimostra come oggi siamo tutti a rischio di attacco digitale. «Quello che gli utenti possono fare – conclude il ricercatore ​- è porre adeguata attenzione a dei semplici ma fondamentali comportamenti: come cambiare di frequente le password dei propri account, avere estrema cura ai servizi a cui si cedono informazioni personali sul web, non aprire link o scaricare file provenienti da fonti sospette o non verificate».

 

 

 

Podcast: le storie si sentono<img alt="" src="/technology/PublishingImages/TECHNOLOGY%20podcast.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/podcast.aspxPodcast: le storie si sentonoLe immagini hanno riempito il quotidiano e fanno perdere tempo. Per questo l’alternativa dell’intrattenimento audio sta raddoppiando ascoltatori, ma serve qualità. GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Claudio Plazzotta2019-07-14T22:00:00Zhttp://changes.unipol.it
Emergenza artica<img alt="" src="/environment/PublishingImages/ENVIRONMENT%20Artico.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/environment/Pagine/artico-cnr.aspxEmergenza articaL’area attorno al Polo Nord risente maggiormente del riscaldamento globale. Per questo motivo studiosi da tutto il mondo vi trascorrono lunghi periodi per raccogliere quante più informazioni utili. Fra loro anche gli italiani del CNR.GP0|#07df2ac6-ed69-4d0a-8ab3-d6b05407c88e;L0|#007df2ac6-ed69-4d0a-8ab3-d6b05407c88e|Environment;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Roberto Valguarnera2019-07-02T22:00:00Zhttp://changes.unipol.it
La rivoluzione Blockchain è appena iniziata<img alt="" src="/technology/PublishingImages/TECHNOLOGY%20Blockchain%20auto.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/blockchain-auto.aspxLa rivoluzione Blockchain è appena iniziataDal settore delle quattro ruote continuano ad arrivare segnali di una crescente attenzione nell'utilizzo di una tecnologia che potrebbe diventare cruciale per accrescere il controllo su parti vitali dell'intera filiera. GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Rosario Murgida2019-06-26T22:00:00Zhttp://changes.unipol.it
Un satellite ci salverà<img alt="" src="/technology/PublishingImages/TECHNOLOGY%20territorio.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/territorio.aspxUn satellite ci salveràDallo spazio alla terra, quali sono le tecnologie più avanzate per il monitoraggio dell’ambiente e del nostro territorio.GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Roberta Lazzarini2019-06-19T22:00:00Zhttp://changes.unipol.it
Nome in codice Libra<img alt="" src="/technology/PublishingImages/TECHNOLOGY%20global%20coin.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/global-coin.aspxNome in codice LibraAnche Facebook guarda a un sistema di pagamento autonomo, ma rispetto ai suoi concorrenti, sta per lanciare una sua moneta virtuale. GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Francesco Pacifico2019-06-18T22:00:00Zhttp://changes.unipol.it

 

 

Dimenticate lo smartphone<img alt="" src="/technology/PublishingImages/addio%20smartphone.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/addio-smartphone.aspxDimenticate lo smartphonePresto l’Internet delle Cose distribuirà le tecnologie necessarie in ciascun oggetto. E il dispositivo che ha cambiato le nostre vite potrebbe trasformarsi in un oggetto tra tanti.GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Nicola Di Turi2017-10-25T22:00:00Zhttp://changes.unipol.it
Guerre vocali<img alt="" src="/technology/PublishingImages/assistenti%20vocali.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/assistenti-vocali-device.aspxGuerre vocaliNel 2013 la Mit Techology Review preconizzava l'imminente avvento dell'era dell'Ubiquitous Listening, l'ascolto universale. Adesso il mercato sta esplodendo e cambia il modo di vivere delle persone.GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Elisa Venco2017-06-26T22:00:00Zhttp://changes.unipol.it
Mobilità green, sfida ancora aperta<img alt="" src="/technology/PublishingImages/auto%20elettriche.jpg" style="BORDER:0px solid;" />http://changes.unipol.it/technology/Pagine/auto-elettriche.aspxMobilità green, sfida ancora apertaI grandi costruttori stanno scommettendo sui modelli a impatto zero, sempre più richiesti, ma rimangono ancora molti ostacoli alla loro diffusione di massa. Scienziati e tecnici sono al lavoro per superarli. GP0|#0cc31cd1-1f25-4af6-853d-a6e3166be9ab;L0|#00cc31cd1-1f25-4af6-853d-a6e3166be9ab|Technology;GTSet|#e62eaae4-ff72-4b5a-a2d7-8fca6c2e6a45Roberto Valguarnera2017-07-12T22:00:00Zhttp://changes.unipol.it

SEGUI GRUPPO UNIPOL
TAG CLOUD