• Non ci sono risultati.

Esercitarsi a lavorare in modalità di ripristino

Nel documento Rischi informatici e PMI svizzere (pagine 22-32)

3.2. RACCOMANDAZIONI PER IL MIGLIORAMENTO

3.2.3. Esercitarsi a lavorare in modalità di ripristino

In caso di attacco, o più comunemente, un malfunzionamento del sistema, i dipendenti potrebbero non sapere come comportarsi. Le loro reazioni non dovrebbero essere però improvvisate o ad hoc. Tali scenari dovrebbero essere pianificati in anticipo, fornendo strumenti di supporto e definendo chiaramente i fattori di attivazione delle procedure di emergenza. Le nostre interviste hanno indicato che, in particolare, è difficile accedere alle informazioni di fatturazione dei clienti e alle specifiche tecniche di prodotto quando si lavora offline e questo punto deve essere affrontato attentamente.

Lo sviluppo di uno scenario non IT può anche rappresentare un’opportunità per stimolare lo spirito di collaborazione e far leva sulle conoscenze di ciascun dipendente. A titolo esemplificativo, le società possono proporre un workshop in cui i dipendenti cercano di svolgere il proprio lavoro quotidiano senza i normali strumenti IT. In questo modo, scopriranno presto quali informazioni sono vitali e devono essere rese disponibili mediante sistemi offline, quali compiti possono essere svolti sui dispositivi personali e quali devono essere su base cartacea. Questi strumenti possono essere in seguito sviluppati durante la normale attività lavorativa e testati periodicamente mediante esercizi

«live fire» quando l’attività si svolge senza l’infrastruttura IT standard. L’attività lavorativa in modalità di ripristino dovrebbe disporre di trigger esatti e predefiniti in funzione del sistema colpito e della durata dell’interruzione.

Figura 23: Raccomandazioni per il miglioramento

RACCOMANDAZIONI PER IL MIGLIORAMENTO

PREPARARSI AUMENTARE LA CONSAPEVOLEZZA

RESPONSABILIZZARE I DIPENDENTI ESERCITARSI A LAVORARE IN MODALITÀ DI RIPRISTINO

Conclusioni 23

Conclusioni

Gli attacchi informatici rappresentano un problema importante e in progressivo aumento, e le PMI svizzere non sono escluse da questa evoluzione. Gli ultimi anni hanno fatto registrare una crescita degli attacchi ransomware mirati o di altre minacce finanziarie e anche attacchi malware più generali hanno colpito le PMI svizzere. Oltre a un’infrastruttura tecnologica ben progettata e aggiornata, la consapevolezza dei dipendenti e un comportamento online attento sono componenti cruciali di qualunque meccanismo di difesa, in quanto gli attacchi informatici iniziano normalmente con l’infiltrazione nei sistemi IT attraverso attacchi di phishing. Questi attacchi sfruttano le debolezze umane per ottenere password e altre informazioni cruciali. L’attività di phishing viene svolta in modo pressoché ininterrotto e spesso possono trascorrere diversi mesi tra un tentativo di phishing riuscito e l’attacco vero e proprio, fatto che rende difficile il tracciamento e il feedback per i dipendenti. Il livello «normale» di consapevolezza e di comportamento online dei dipendenti è pertanto l’indicatore più significativo della vulnerabilità agli attacchi di phishing.

Per questo studio, abbiamo intervistato diversi dipendenti di tre PMI svizzere al fine di comprendere le loro opinioni sugli attacchi informatici. La nostra ricerca si è basata su metafore profonde per comprendere i fattori emotivi e nascosti del comportamento dei dipendenti di fronte alla minaccia rappresentata dal crimine informatico. Le risposte sono state aggregate in temi comuni che evidenziano l’ampia varietà di emozioni e pensieri associati al mondo digitale. I dipendenti hanno collocato gli attacchi informatici nel contesto più generale della politica globale, riconoscendo al contempo i motivi di carattere puramente economico e criminale da cui scaturisce al maggior parte degli attacchi. Considerano gli hacker operatori qualificati e ben attrezzati, ma non sempre come una forza negativa.

Si sentono vulnerabili e impotenti di fronte agli attacchi informatici e riconoscono il danno potenziale che questi eventi possono causare. Al contempo, considerano la loro impresa e se stessi tendenzialmente troppo piccoli per essere bersaglio di un attacco e, in questa eventualità, fanno affidamento su esperti esterni per ricevere protezione.

Tuttavia, sono fondamentalmente proattivi e interessati a lavorare per trovare soluzioni pratiche.

Abbiamo presentato tre suggerimenti attuabili per le PMI svizzere per migliorare le raccomandazioni generali esistenti per la sicurezza informatica. Questi suggerimenti fanno leva sugli elementi positivi della cultura prevalente delle PMI e affrontano gli aspetti più rischiosi. È necessaria una maggiore attività informativa per aumentare la consapevolezza, così come strumenti adeguati, per agevolare il passaggio verso una padronanza più diretta da parte dei dipendenti dei problemi e delle relative soluzioni. Inoltre, le società devono mettere a punto un piano di emergenza e organizzare esercitazioni operative che permettano loro di prepararsi all’eventualità di un breakdown del sistema. Nell’ambito di ulteriori indagini sarebbe opportuno valutare se esistono differenze tra i dipendenti che rispondono agli attacchi di phishing e quelli che non lo fanno, se i dipendenti di grandi organizzazioni hanno atteggiamenti analoghi nei confronti della sicurezza informatica e se le misure che suggeriamo in questa sede sono in grado di mitigare la minaccia rappresentata dagli attacchi informatici.

Bibliografia

Allianz (2020). Allianz Risk Barometer 2020. (accesso eseguito il 25 novembre 2020)

https://www.agcs.allianz.com/news-and-insights/news/allianz-risk-barometer-2020-it.html

Anz P. (2020). Daten aus Cyber-Attacke auf Stadler Rail veröffentlicht. (accesso eseguito il 25 novembre 2020) https://www.inside-it.ch/de/post/daten-aus-cyber-attacke-auf-stadler-rail-veroeffentlicht-20200529

Borkert S. (2020). Bankrott auch mit Cyberangriff begründet: Wurde Mörschwiler Swisswindows in den Ruin gehackt?. (accesso eseguito il 25 novembre 2020) https://www.tagblatt.ch/wirtschaft/bankrott-auch-mit-cyberangriff-begruendet-wurde-moerschwiler-swisswindows-in-den-ruin-gehackt-ld.1198956

Christensen G.L. e Olson J.C. (2002). Mapping Consumers’ Mental Models with ZMET. Psychology and Marketing, vol. 19 (6): 477-502. doi: 10.1002/mar.10021

Damasio A. R. (1994). Time-locked multiregional retroactivation: A systems level proposal for the neural substrates of recall and recognition. In P. D. Eimas & A. Galaburda (Eds.), Neurobiology of cognition (pp.

24–62). Cambridge, MA: MIT Press.

de Moura G. et al. (2020). Cybersecurity Leadership Principles Lessons learnt during the COVID-19 pandemic to prepare for the new normal. World Economic Forum (accesso eseguito il 25 novembre 2020)

https://www.weforum.org/reports/cybersecurity-leadership-principles-lessons-learnt-during-the-covid-19-pandemic-to-prepare-for-the-new-normal

Dreissigacker A., von Skarczinski B. e Wollinger G.R. (2020).Cyberangriffe gegen Unternehmen in Deutschland.

Kriminologisches Forschungsinstitut Niedersachsen e.V., Forschungsbericht 152 Ufficio federale di statistica (2020). Cifre sulle PMI. (accesso eseguito il 25 novembre 2020)

https://www.kmu.admin.ch/kmu/it/home/fatti-e-tendenze/politica-pmi-fatti-e-cifre/cifre-sulle-pmi/aziende-e-lavoro.html

Griesser Kym T. (2020). Nach Cyberangriff: Erpresser erhöhen Druck auf Stadler. Tagblatt. (accesso eseguito il 25 novembre 2020) https://www.tagblatt.ch/wirtschaft/erpresser-erhoehen-druck-auf-stadler-ld.1235844 Heer A. (2020). Ecco come i criminali informatici attaccano le aziende. (acceso eseguito il 25 novembre 2020)

https://www.swisscom.ch/it/magazine/sicurezza-dati-infrastrutture/cyber-attacchi-azienda-malware-phishing/

Jochum K. (2019). Offix von massivem Hacker-Angriff getroffen. (accesso eseguito il 25 novembre 2020) https://www.inside-it.ch/de/post/offix-von-massivem-hacker-angriff-getroffen-20190703

Klein R. (2020). Schweizer Fensterfirma Swisswindows AG geht nach Ransomware-Angriff pleite. (accesso eseguito il 25 novembre 2020) https://dataloft.ch/security/schweizer-fensterfirma-swisswindows-ag-geht-nach-ransomware-angriff-pleite/

Lüscher A., e Niedermann M. (2019). Hacker legen Schweizer Grossunternehmen lahm. SRF (accesso eseguito il 25 novembre 2020) https://www.srf.ch/news/wirtschaft/geht-es-um-loesegeld-hacker-legen-schweizer-grossunternehmen-lahm

Luzerner Zeitung (2019). Cyberattacke gegen Meier Tobler legt Betrieb weitgehend lahm. (accesso eseguito il 25 novembre 2020) https://www.luzernerzeitung.ch/wirtschaft/cyberattacke-gegen-meier-tobler-legt-betrieb-weitgehend-lahm-ld.1138900

Mändli Lerch K. e Repic, A. (2017). Cyberrisiken in Schweizer KMUs. (accesso eseguito il 25 novembre 2020) https://gfs-zh.ch/wp-content/uploads/2017/12/Schlussbericht_CyberriskKMU_12122017.pdf

Bibliografia 25

Meier Tobler (2020). Geschäftsbericht 2019 Meier Tobler Group AG. (accesso eseguito il 25 novembre 2020)

https://www.meiertobler.ch/de/content/download-file/6534/file/25.02.20%20Gesch%C3%A4ftsbericht%202019.pdf

MELANI (2020a). Attenzione: i rischi di sicurezza per le PMI causati da ransomware continuano a essere elevati.

(accesso eseguito il 25 novembre 2020) https://www.ncsc.admin.ch/ncsc/it/home/aktuell/news/bollettino-d-informazione/sicherheitsrisiko-durch-ransomware.html

MELANI (2020b). Rapporto semestrale 2020/1. (accesso eseguito il 25 novembre 2020)

https://www.ncsc.admin.ch/ncsc/it/home/dokumentation/berichte/rapporti-di-situazione/rapporto-semestrale-2020-1.html

Moser S. (2019). Cyberrisiken – die unterschätzte Gefahr. Neue Zürcher Zeitung. 22 maggio 2019.

Olson J. C. e Reynolds, T. J. (1983). Understanding consumers’ cognitive structures: Implications for advertising strategy. In L. Percy & A. G. Woodside (Eds.), Advertising and consumer psychology (pp. 77–90).

Lexington, MA: Lexington Books.

Papedis (n. d.). OFFIX Holding AG. (accesso eseguito il 25 novembre 2020) https://www.papedis.ch/it/azienda/gruppo-offix/.

Pugnetti C. e Bekaert X. (2018). A Tale of Self-Doubt and Distrust. Onboarding Millennials: Understanding the Experience of New Insurance Customers. ZHAW School of Management and Law, ISBN 978-3-03870-021-0.

Pugnetti C. e Schneebeli M. (2020). Kundenbedürfnisse und Marktpenetration. Schweizer KMUs unterschätzen die Bedeutung von Dienstleistungen und Versicherungsdeckungen gegen Cyberrisiken. Schweizer Versicherung, gennaio 2020.

Pugnetti C., Casián C., Staub N. e Ellenberger T. (2019). Cyber-Resilienz steigern. Schweizer Versicherung, ottobre 2019.

Schäppi M. (2020). Cyberattacke auf Meier Tobler, Dienstleister der Gesundheitsbranche. (accesso eseguito il 25 novembre 2020)

https://www.infosec-health.ch/_Resources/Persistent/77d3731325caf3cb4a5060a02fea716d543be3c3/K_Ref2_Sch%C3%A4p pi_Cyberangriff%20auf%20DL%20der%20Gesundheitsb.pdf

Severin C. (2019). Wie ein Schweizer KMU ohne Lösegeld, dafür mit Militärtaktik einen Hackerangriff überlebt hat. (accesso eseguito il 25 novembre 2020) https://www.offix.ch/media/cms/Offix/Media/NZZ_Cyber-Angriff%20auf%20KMU_OFFIX-Gruppe.pdf

SIA (2018). Grundlagenpapier des SVV zu Cyber-Risiken. Gruppo di lavoro Cyber-Risk, Associazione Svizzera d’Assicurazioni (accesso eseguito il 25 novembre 2020) https://www.svv.ch/sites/default/files/2018-04/Grundlagenpapier%20CyberRisiken_DE.pdf

SRF (2020). Offenbar zwang eine Cyberattacke Swisswindows in die Knie. (accesso eseguito il 25 novembre 2020) https://www.srf.ch/news/regional/ostschweiz/konkurs-fensterhersteller-offenbar-zwang-eine-cyberattacke-swisswindows-in-die-knie

Stadler Rail (2020a). Geschäftsbericht 2019. (accesso eseguito il 25 novembre 2020) https://www.stadlerrail.com/media/pdf/web_stadler_rail_gb19_de.pdf

Stadler Rail (2020b). Cyber-attack against Stadler IT network. (accesso eseguito il 25 novembre 2020) https://www.stadlerrail.com/media/pdf/2020_0507_media%20release_cyber-attack_en.pdf

Trustwave (2020). 2020 Trustwave Global Security Report. (accesso eseguito il 25 novembre 2020) https://www.trustwave.com/en-us/resources/library/documents/2020-trustwave-global-security-report/

Zaltman G. (1997). Rethinking Marketing Research: Putting People Back In. Journal of Marketing Research, Vol.

34, 4. https://doi.org/10.1177/002224379703400402.

Zaltman G. e Zaltman L. (2008). Marketing Metaphoria: What Deep Metaphors Reveal about the Minds of Consumers. Harvard Business Press.

27

Tabelle

Tabella 1: Coperture assicurative Cyber attuali 9

Tabella 2: Domanda della ricerca 11

Tabella 3: Autodescrizione degli intervistati 11

Tabella 4: temi comuni ed etichette delle immagini 12

29

Figure

Figura 1: Tasso annuo stimato degli attacchi informatici alle PMI 7

Figura 2: Servizi segreti 13

Figura 3: Uomo nell’ombra 13

Figura 4: Il bottino 13

Figura 5: L’hacker 14

Figura 6: Una postazione di lavoro super 14

Figura 7: Furfante o benefattore? 14

Figura 8: Calamita di dati 15

Figura 9: Manipolazione sociale 15

Figura 10: Domande senza risposta 15

Figura 11: Sotto controllo 16

Figura 12: Cautela! 16

Figura 13: Phishing 16

Figura 14: Forma di effrazione moderna 17

Figura 15: Attacco al nostro fornitore 17

Figura 16: Spero di no! 17

Figura 17: Il mondo intero 18

Figura 18: Paura 18

Figura 19: Assistenza 18

Figura 20: Nebbia 19

Figura 21: Pianificazione 19

Figura 22: Come ai vecchi tempi 19

Figura 23: Raccomandazioni per il miglioramento 22

Autori

Il Dr. Carlo Pugnetti è docente presso l’Istituto Risk & Insurance della ZHAW. La sua ricerca è dedicata all’evoluzione del comportamento del cliente in ambito assicurativo, e si concentra in particolare sui cambiamenti innescati dall’adozione della tecnologia e dalle differenze generazionali. Pugnetti svolge anche ricerche sul legame tra innovazione e gestione dei rischi.

Prima di entrare alla ZHAW, Carlo Pugnetti ha rivestito la carica di CEO presso Allianz Global Assistance in Svizzera e numerose altre funzioni nel Gruppo Allianz – nell’ambito delle quali si è occupato della ristrutturazione dei Sinistri di Fireman’s Fund negli Stati Uniti, di aspetti strategici nell’ambito del Gruppo a Monaco di Baviera e della direzione di un ramo di attività internazionale a Parigi. Carlo Pugnetti ha iniziato la sua carriera come consulente per Oliver Wyman.

Ha conseguito un dottorato in Analisi di Rischio e un master in Ingegneria Elettronica, entrambi alla Stanford University.

Carlos Casián è underwriter in ambito Property and Cyber Risk presso Allianz Suisse. Ha condotto programmi di formazione interni ed esterni e partecipato a numerosi panel di esperti. Carlos Casián è oratore pubblico per Allianz nell’ambito dei rischi informatici e rappresenta Allianz Suisse nel Gruppo di lavoro Cyber Risk dell’Associazione svizzera d’Assicurazioni.

Carlos Casián ha acquisito ampie conoscenze in ambito assicurativo partendo da zero, iniziando la sua carriera in Allianz Suisse oltre dieci anni fa. Negli ultimi anni, ha concentrato la propria attenzione sui rischi informatici e sul loro impatto sui profili di rischio delle imprese.

Carlos Casián ha conseguito un Bachelor of Science (BSc) in Economia aziendale con una specializzazione su rischio e assicurazione presso la ZHAW.

31

Partner

I nostri più sinceri ringraziamenti alle nostre aziende partner che hanno messo a disposizione i propri dipendenti e sostenuto questo studio.

Kurt Wyss, partner VTL Insurance + Partner AG

www.vtl.ch

Sokol Prendi, Head of Sales Dätwyler Fertigungs-Technologie AG

www.daetwylerag.ch

Manuel Fischer, CEO Fischer Wärmetechnik AG

www.heizprofi.ch

Terence Iseli, CEO ISELI ENERGIE AG

www.iseli-energie.ch

Xavier Bekaert, Partner Benthurst & Co.

www.benthurst.com

School of

Nel documento Rischi informatici e PMI svizzere (pagine 22-32)

Documenti correlati