Cyberisk: progresso tecnologico e nuovi scenari assicurativi

Cyberisk: progresso tecnologico e nuovi scenari assicurativi

Il progresso tecnologico ha semplificato la nostra quotidianità, ma al contempo, ha generato una società costantemente interconnessa. Il flusso di informazioni che“viaggiano” ininterrottamente sulla rete ha fatto emergere la necessità di proteggere i nostri “dati sensibili”, dai potenziali attacchi informatici (c.d. “Cyberisk”).

1. CYBERISK: FENOMENO SU SCALA GLOBALE

È indubbio che la tecnologia ha ridisegnato i confini della società moderna e rappresenta, oggi, parte integrante delle trasformazioni socio-culturali a livello globale.

Gli scambi interpersonali, ma soprattutto, quelli commerciali vengono ormai condotti mediante i moderni strumenti informatici.

Le persone interagiscono e trattano gli affari con i tablets e gli smartphone, con internet e social media.

Questo cambiamento sociale determinato dal progresso tecnologico ha inevitabilmente comportato il diffondersi di un fenomeno su larga scala: il Cyberisk. 

Secondo un’analisi relativa alle violazioni di sicurezza condotte da Gemalto, leader mondiale per la sicurezza di imprese e banche nell’ambito della protezione dei dati e degli accessi di rete, durante la prima metà del 2017 ci sono stati 918 attacchi informatici in tutto il mondo, rispetto a alle 815 violazioni verificatesi negli ultimi sei mesi del 2016.

Circa 1,9 miliardi di dati sono stati persi o rubati durante il primo semestre, con un incremento del 164%.

Fonte: Breach Level Index (BLI), Pubblicato da Gemalto, 2017

Di queste violazioni, il furto di identità rappresenta 3/4 delle violazioni dei dati (circa il 74% di tutti gli attacchi informatici), con un aumento del 49% rispetto ai sei mesi precedenti.

I settori maggiormente esposti al Cyberisk sono quelli dei:

  • servizi pubblici
  • trasporti
  • banche
  • telecomunicazioni
  • industria 

Fonte: Breach Level Index (BLI), Pubblicato da Gemalto, 2017

2. COSTI DEGLI ATTACCHI INFORMATICI

I costi sostenuti dalla imprese a seguito di un attacco informatico possono essere considerevoli poiché possono comportare, non solo la perdita di affari, ma sopratutto danni reputazionali.

Anche i danni a terzi possono avere un’incidenza rilevante, in quanto le aziende sono responsabili della violazione dei dati dei loro clienti e possono dover fronteggiare azioni collettive di risarcimento dei danni da parte di quest’ultimi.

Tali costi possono includere:

  • gli onorari degli avvocati per la difesa delle aziende in Tribunale
  • onorari per tentare transazioni extragiudiziali
  • onorari per consulenze e perizie di varia natura 

 

3. SOLUZIONI ASSICURATIVE

Dinanzi ad un simile panorama, è inevitabile che la gravità e la frequenza di attacchi e violazioni di dati in tutto il mondo, hanno generato un crescente stato di allerta.

Per arginare un fenomeno in rapida diffusione su scala globale, quale per l’appunto il cyberisk, sono state progettate formule assicurative in grado di offrire un’efficace protezione contro gli attacchi informatici.

Le soluzioni assicurative offerte, pertanto, possono coprire:

  • la distruzione, danneggiamento o il furto di informazioni e dati elettronici, a causa di un guasti del sistema informatico o di rete
  • le estorsioni o minacce di rilascio di informazioni riservate o di violazione della sicurezza informatica
  • i danni da interruzione d’esercizio, comprese le spese sostenute per un errore di sistema del computer o per la violazione della sicurezza della rete
  • i danni causati dall’interruzione di una fornitura di servizi, a seguito di un errore di sistema del computer o di violazione della sicurezza della rete

oppure, assicurano:

  • la responsabilità civile derivante dalla divulgazione di informazioni commerciali personali riservate
  • il risarcimento delle perdite economiche di terzi a causa di un guasto nella sicurezza della rete
  • le spese di difesa e copertura di multe e sanzioni per violazione della normativa sulla privacy

 

Autore articolo
Paolo Pastore

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *