Informatica Legale

Cyber Insurance per proteggere il patrimonio informativo aziendale

Pubblicato da Il Documento Digitale lโ€™articolo a firma dellโ€™ Avv. Valentina Frediani focalizza gli strumenti per costruire un perimetro di protezione attorno agli asset informativi delle imprese: policiesย adeguate e cyber insurance rappresentano le chiavi di volta nellaย strategia di gestione del rischio.

Il 2015 ha registrato una crescita esponenziale di numero e varietร  di attacchi informatici subiti dalle imprese, indipendentemente dalle loro dimensioni. Per tali ragioni, ha trovato ultimamente terreno fertile la tematica della Cyber Insurance, ovvero il trasferimento assicurativo del rischio cyber.

Intermezzo promozionale ... continua la lettura dopo il box:

Ma andiamo con ordine.

Che cosa sono i cyber-risks ed i cyber-danni?

I cyber-risks sono tutte le quelle minacce in grado di colpire il sistema di sicurezza informatica e comportare una violazione di dati e di informazioni importanti per una societร . Tali rischi sono frutto di un mondo sempre piรน gravitante attorno ad informazioni e sistemi informatici, ovvero dati digitali scambiati e conservati su server in grado di connettersi alla rete o in Cloud. I rischi cambiano quasi quotidianamente e diventano di giorno in giorno piรน complessi. I pericoli cibernetici possono infatti comportare diversi danni divisibili in tre macro-categorie:

danni materiali diretti, individuabili in tutti quei danni che colpiscono i beni materiali, come il furto o la distruzione totale o parziale dei server, di PC, della fibra ottica, etc.;
danni materiali indiretti, ravvisabili nei danni materiali che sono stati a loro volta creati da altri danni materiali, come ad esempio il danneggiamento del circuito elettrico che ha causato la bruciatura di una scheda magnetica che a sua volta ha comportato la compromissione della macchina di produzione ad essa collegata;
danni immateriali diretti e indiretti, identificabili in quelli per cui lโ€™evento dannoso colpisce un software o lโ€™insieme logico delle informazioni (distruzione del server e delle informazioni contenute nello stesso, lโ€™attacco di un virus, blocco della rete internet, etc.).
Quali sono i costi derivanti da un attacco cyber?

Uno degli aspetti che spaventano maggiormente gli imprenditori รจ quello dei costi da sostenere a seguito di un attacco informatico. Secondo gli ultimi sondaggi il costo totale di una violazione รจ aumentato, negli anni 2014 e 2015, del 23%.

Il report Clusit, ad esempio, effettua una stima dei danni e del tempo necessario al ripristino. Soffermandosi su un tipo di danno analizzato, pensiamo a quello causato da un virus che attacca un sistema informatico usato nella GDO; il ripristino potrร  comportare una tempistica lavorativa di oltre 10 giorni, con un costo totale pari a circa lo 0,6% di perdite di profitto da risarcire e una perdita di mercato stimata dello 0,7%.

Un altro danno รจ quello derivante da un semplice errore causato dallo Staff dellโ€™area IT di unโ€™azienda che lavora nel settore TLC. In tale caso, il Rapporto Clusit, individua come il ripristino allโ€™errore potrร  comportare una tempistica lavorativa di oltre 85 giorni, con un costo totale stimato in circa 55 milioni di euro per perdite di profitto non risarcibili.

Perchรฉ sviluppare una buona policy interna sulla sicurezza informatica?

La minaccia rappresentata dai cyber-rischi รจ oggi concreta tanto quanto i rischi fisici cui sono esposti i beni di unโ€™azienda ed รจ in grado di produrre gravi effetti a catena. Le statistiche internazionali ci dicono che gran parte delle minacce puรฒ essere risolta attraverso una buona politica di sicurezza, mentre in parte minoritaria occorre ricorrere allโ€™adozione di misure di protezione maggiormente diversificate e flessibili, ed ecco entrare in gioco la Cyber Insurance.

Per assicurare una protezione concreta dai rischi informatici occorre prima di tutto prevedere una corretta Policy sulla Sicurezza Informatica, ovvero disporre un regolamento nel quale dovrebbero essere indicate tutte le disposizioni, i comportamenti e le misure organizzative richieste ai dipendenti e/o collaboratori aziendali per contrastare il rischio informatico. Lโ€˜azienda, in qualitร  di datore di lavoro, deve controllare il corretto utilizzo degli strumenti di lavoro (cfr. il D.lgs. n. 196 del 2003 e s.m.i. โ€œCodice in materia di dati personaliโ€, Provv. del Garante del 1ยฐ marzo 2007 โ€œLavoro: le linee guida del Garante per posta elettronica e internetโ€ e artt. 2086, 2087 e 2104 cc) al fine di evitare lโ€™utilizzo improprio degli strumenti telematici che esporrebbe lโ€™azienda al pericolo di accessi abusivi da parte di hacker (art. 615 bis c.p.) e diffusione di virus (art. 615 quater c.p.), con conseguente rischio di perdita o modificazione dei dati e informazioni riservate. Tale anche al fine dellโ€™applicazione di un esonero della eventuale responsabilitร  dellโ€™azienda per reato informatico (art.24 bis del D.lgs. n. 231 del 2001).

Gli aspetti da tenere in considerazione nella policy sono diversi ma, per la maggior parte di essi, occorre tenere a mente che le minacce peggiori non derivano solo dallโ€™esterno, ma anche dallโ€™interno, proprio dai dipendenti. Il contenuto delle policy deve svilupparsi essenzialmente attorno a 4 ambiti:

Il pc o comunque i dispositivi di lavoro. Le regole sullโ€™utilizzo del dispositivo (che sia un computer fisso, uno portatile, un tablet, uno smartphone o altro strumento) e in generale della postazione di lavoro del dipendente, devono indicare tra lโ€™altro che lo strumento di lavoro รจ di proprietร  dellโ€™azienda e che deve essere usato per esclusivo uso aziendale e connesso ai fini produttivi e lavorativi, etc.
La rete aziendale interna ed il web. Le regole sullโ€™utilizzo della rete aziendale interna, il salvataggio delle informazioni, lโ€™uso del cloud eventualmente impiegato dallโ€™azienda, come accedere alla rete internet, come navigare sul web, quali sono i siti web considerati attinenti allโ€™attivitร  lavorativa e quali, invece, sono considerati al di fuori degli interessi dei dipendenti e, quindi, vietati, etc.
Lโ€™uso della posta elettronica aziendale. Per una maggiore tutela della sicurezza informatica ed aziendale, nel regolamento occorre indicare il come utilizzare lโ€™indirizzo aziendale, per evitare di ledere lโ€™immagine dellโ€™azienda, e regolare lโ€™uso privato della posta elettronica aziendale.
I controlli che possono essere espletati dal datore di lavoro. In linea con quanto prescritto dallโ€™ordinamento giuridico italiano (art. 4 dello Statuto dei Lavoratori), la societร  deve escludere la configurabilitร  di forme di controllo aziendali aventi direttamente ad oggetto lโ€™attivitร  lavorativa dellโ€™Utente. Ciononostante non si esclude che, per ragioni organizzative e produttive, per esigenze dettate dalla sicurezza del lavoro ovvero per tutelare il patrimonio aziendale, la societร  possa utilizzare strumenti dai quali derivi la possibilitร  di controllo a distanza dellโ€™attivitร  dei lavoratori. Tali strumenti devono essere subordinati rispetto alla normativa di settore.
Non basta un regolamento informatico per proteggersi dagli attacchi informatici.

Per far fronte alle minacce informatiche occorre adottare, oltre alla policy sopra indicata, una logica multidisciplinare di Cyber Resilience. Questo significa comprendere le vulnerabilitร  e le criticitร  dellโ€™azienda per predisporre un modello di rischio cosiddetto โ€œcyberโ€ accurato e costantemente aggiornato, che consenta di:

diventare consapevole della condizione di sicurezza informatica adottata dallโ€™azienda;
utilizzare le conoscenze acquisite con lโ€™analisi e sensibilizzare tutti i soggetti facenti parte della societร  sulle best practice della sicurezza informatica aziendale;
creare una strategia di sicurezza idonea che possa garantire un livello costante di rischio informatico;
stimare le perdite potenziali al fine di determinare correttamente gli investimenti necessari in sicurezza.
In sostanza, lโ€™azienda dovrebbe essere in grado di far convergere compliance e cyber security, governance e risk management, cyber intelligence e crisis management, attivitร  di prevenzione e di reazione rapida, fino alla cooperazione. La Cyber Security รจ definita come unโ€™attivitร  complessa, parte di un processo piรน ampio di Risk Management volta a proteggere gli asset informatici da guasti, errori ed attacchi, inderogabilmente connessa agli aspetti di natura legale, piรน che mai alla luce del recente Regolamento Europeo in materia di protezione dati personali che introduce lโ€™obbligo del Data Breach per tutte le aziende.

La Cyber Insurance

Una volta applicate le metodologie del Risk Management il patrimonio informativo aziendale non puรฒ dirsi comunque del tutto sicuro, alcuni pericoli sono comunque in agguato. Eโ€™ a questo punto che entra in gioco il trasferimento assicurativo del rischio cosiddetto โ€œresiduoโ€. Esso rappresenta la fase โ€œfinaleโ€ della strategia di Risk Management.

Tale fase รจ molto importante in quanto consente a tutti i risk owner, in primis manager IT, CIO, responsabili informatici ed in generale chi si occupa delle polizze in azienda e chi segue i costi e i danni a seguito di un sinistro, di dotarsi di uno strumento in grado di proteggerli da rischi economico-finanziari ingenti.

La Cyber Insurance da un lato si rivolge alle aziende in qualitร  di utilizzatrici di sistemi e di soluzioni ICT, le quali dovrebbero avere un portafoglio assicurativo organico e ottimizzato in modo da garantire la totale copertura ed evitare inutili sovrapposizioni. Dallโ€™atro lato, invece, si rivolge alle aziende che erogano servizi ICT (come servizi Cloud, System Integrator, etc.) le quali, oltre a dotarsi di soluzioni di Cyber Insurance che preservino la loro attivitร  interna come ogni altra azienda, devono garantire la loro responsabilitร  professionale e dunque a dotarsi di soluzioni di Responsabilitร  Civile verso Terzi (RCT) adeguate. Questo per il semplice fatto che le stesse offrono una delicata attivitร  e pongono in essere interventi o addirittura gestiscono sistemi informativi di terzi.

Le stesse dovranno, naturalmente, qualificarsi come fornitori ITC capaci di rispettare:

lo Standard ISO/IEC 27001:2013, che definisce i requisiti per impostare e gestire un Sistema di Gestione della Sicurezza delle Informazioni;
il decreto legislativo n. 196 del 2003 e s.m.i. ed il suo allegato B;
dal 25/05/2018, il nuovo Regolamento (UE) 2016/679 del Parlamento Europeo e del Consiglio del 27 aprile 2016 relativo alla protezione delle persone fisiche con riguardo al trattamento dei dati personali, nonchรฉ alla libera circolazione di tali dati e che abroga la direttiva 95/46/CE.
Proprio in materia di Regolamento UE, sopra accennato, occorre soffermarsi in questa sede su alcuni punti essenziali, in quanto il Regolamento non รจ una semplice nuova legge. Per le societร  comporterร  lโ€™obbligo di innovazione da ogni punto di vista. Lโ€™innovazione travolgerร  un contesto estremamente complesso con uno scenario giuridico nuovo. In particolare, il contesto di appartenenza รจ quello della compliance aziendale, la quale si sviluppa prendendo in riferimento da un lato i requisiti richiesti dalla legge (tra cui appunto il nuovo Regolamento), dallโ€™altro gli impegni presi con il cliente ed individuati nelle policy, nei codici etici oppure ai comportamenti stabiliti direttamente dallโ€™azienda. La parte compliance dovrร  collegarsi a due recenti standard internazionali: la ISO 19600:2014 utile per implementare un sistema che assicuri la conformitร  di unโ€™organizzazione in funzione di norme volontarie, requisiti contrattuali, aspetti cogenti, etc., basandosi sul principio del miglioramento continuo; la ISO 9001:2015 che richiede lโ€™analisi del contesto in cui il Regolamento privacy si identifica come una variabile determinante da tenere a mente in alcuni settori o situazioni.

Lโ€™analisi dei rischi รจ infatti il requisito innovativo del nuovo Regolamento che dovrร  essere parte integrante del modello di risk assessment e management scelto (p.e. con la ISO 31000:2010 sulla gestione del rischio).

Un tema dunque quello della Cyber Insurance complesso ma che puรฒ costituire unโ€™opportunitร  per il mondo business di analizzare ed integrare i propri processi prevenendo integralmente alcuni rischi, riducendone altri o potendo valutare lโ€™adozione di polizze ad hoc da utilizzare in caso di eventi che creino danno.

Pubblicato da Il Documento Digitale

Cyber Insurance per proteggere il patrimonio informativo aziendale