L’assicurazione informatica è stata spesso vista dai leader aziendali come una garanzia monetaria che, anche se gli hacker irrompono nelle loro reti e rubano i loro dati, possono comunque uscirne finanziariamente indenni.

Tuttavia, questa premessa è stata recentemente scossa. dopo che i Lloyd’s di Londra, il più grande sindacato assicurativo del mondo, hanno ridefinito le proprie polizze per non coprire più gli attacchi informatici degli stati nazionali. Ci sono altre sfide che il settore delle assicurazioni informatiche deve affrontare anche nel prossimo anno.

Abbiamo parlato con Julia O’Toole, CEO di MyCena Security Solutions, che offre soluzioni di segmentazione degli accessi e di gestione della crittografia facili da implementare per consentire alle organizzazioni di proteggere le loro reti dagli intrusi, e Gerry Kennedy, CEO di Observatory Strategic Management una società di consulenza per la mitigazione del rischio che collabora con i clienti per analizzare e affrontare le vulnerabilità.

BN: Qual è lo stato delle assicurazioni informatiche oggi?

GK: Il mercato delle assicurazioni informatiche è in continua evoluzione man mano che gli assicuratori comprendono meglio le minacce, ma il periodo di confusione sta ora trasformandosi in un periodo di azione e di inasprimento delle polizze.

Gli assicuratori stanno cominciando a svegliarsi all’ubiquità del cyber e ora comprendono l’impatto cinetico che gli attacchi informatici possono causare.

In risposta a ciò, stanno aggiornando le loro politiche per rendere molto più chiaro ciò che fanno e non definiscono come sicuro. Presto inizieremo a vedere gli assicuratori stabilire esattamente quali misure tecniche le aziende devono adottare per proteggere i loro beni. Se non prendono queste misure, non otterranno l’assicurazione.

BN: Quali sono i maggiori fattori di rischio per gli assicuratori informatici oggi?

GK: Una delle maggiori preoccupazioni per gli assicurati oggi è che non sanno più se fidarsi o meno degli assicuratori. Le organizzazioni sono state colpite duramente a seguito di COVID e c’è una crescente preoccupazione che gli assicuratori non paghino quando le cose vanno male. Ciò è accentuato dal fatto che i consulenti stanno ora dicendo ai propri clienti di non acquistare assicurazioni informatiche oggi e di spendere invece i loro budget in strumenti difensivi.

In risposta a questa crescente incertezza, gli assicuratori devono essere più politiche trasparenti e aggiornate per soddisfare le esigenze informatiche delle aziende di oggi. Ciò riporterà la fiducia nel settore, ma costringerà anche le organizzazioni ad adottare strumenti più robusti per proteggere i propri dati.

BN: Quali modifiche alle politiche devono essere apportate dagli assicuratori informatici per coprire il industria e salvarli dal collasso?

GK: Gli assicuratori devono capire dove si trovano ora e cosa devono fare per portarli dove vogliono essere. Alcune delle polizze assicurative esistenti oggi sono state sviluppate a metà del secolo scorso, quindi il primo passo è aggiornarle per adattarle al panorama digitale odierno.

Il cyber è molto assicurabile, ma deve essere fatto bene. Gli assicuratori si occupano di rischi e devono definire chiaramente cosa coprono e le esclusioni.

Nomina i pericoli e definisci come dovrebbe essere la sicurezza spiegando le soluzioni e gli strumenti di cui le organizzazioni hanno bisogno proteggere le proprie reti. Gli assicuratori non possono essere vaghi.

BN: Quali minacce informatiche creano i maggiori rischi per gli assicuratori informatici?

JOT: Dietro quasi ogni attacco informatico oggi c’è un credenziali del dipendente compromesse. Ciò significa che gli assicuratori devono disporre di controlli di sicurezza più severi su come le organizzazioni proteggono le proprie credenziali di accesso.

Le organizzazioni vengono spesso prese di mira tramite i propri dipendenti che utilizzano truffe di phishing e, quando un dipendente viene ingannato, consegnano le proprie credenziali di accesso alla rete. I criminali entrano nella rete e da lì, poiché così tante organizzazioni utilizzano soluzioni Single Sign-On, il che significa che non ci sono barriere di sicurezza una volta che sono all’interno della rete, è facile per loro spostarsi lateralmente, aumentare i privilegi, rubare dati e implementare ransomware.

Gli assicuratori devono reprimere questa principale causa di violazioni e aggiungere alle loro politiche la necessità che le credenziali dei dipendenti siano controllate scrupolosamente dall’organizzazione, non dai dipendenti. Ciò significa richiedere che le credenziali siano crittografate in modo che non possano essere rubate dagli avversari e che l’intero accesso alla rete aziendale sia segmentato in modo che ogni porta digitale sia protetta con una forte password indipendente generata in modo casuale per impedire il movimento laterale.

BN: Quali rischi informatici devono affrontare le aziende per aiutarle a ottenere un’assicurazione informatica in futuro?

JOT: Sebbene molte aziende comprendano che le credenziali sono la causa principale delle violazioni, non sanno come affrontare il problema nel modo corretto. Quando il mondo ha iniziato a connettere in modo massiccio i propri IT e OT alla rete, ha commesso due errori cruciali per i quali oggi tutti ne paghiamo il prezzo. Innanzitutto, quando lavori in un luogo fisico, ti vengono date le chiavi di diversi siti e stanze. Ma quando lavori digitalmente, all’improvviso crei le chiavi, le password, di tutti i sistemi e i dati a cui devi accedere. Ciò significa che l’azienda non ha più controllo o visibilità sul proprio accesso. Questa perdita del controllo delle password di accesso deve essere ripristinata.

In secondo luogo, quando lavori in un luogo fisico, hai più porte da aprire per spostarti da un luogo all’altro. Se lavori in un sito nucleare, ad esempio, non puoi semplicemente aprire una porta per arrivare direttamente al reattore. Devi sbloccare diverse porte di accesso. Ma quando lavori in digitale, improvvisamente con un unico accesso puoi aprire tutte le porte in una volta sola. Ciò significa che l’azienda non ha più livelli di accesso, segmentazione e resilienza, poiché sono stati tutti uniti in un unico punto di accesso. Ciò accade quando si distribuiscono tecnologie Single Sign-on, come le soluzioni di gestione delle password di accesso singolo, Identity Access Management (IAM) o Privileged Access Management (PAM). Queste soluzioni eliminano la necessità per i dipendenti di ricordare più password, ma in tal modo rendono più facile per i criminali trovare una sola password, ad esempio tramite phishing, per ottenere tutto in una volta.

I rischi sono ulteriori esacerbato quando le persone iniziano a utilizzare i dati biometrici della propria identità, poiché si tratta di dati personali immutabili. Quando i dati biometrici vengono compromessi, non possono essere né cancellati né modificati, esponendo le persone al rischio di furto di identità e morte digitale.

Per ottenere una copertura futura, le organizzazioni dovranno risolvere questi due problemi.

BN: Quali altri cambiamenti nell’assicurazione informatica possiamo aspettarci in futuro?

GK: L’aspettativa di un indennizzo completo per una perdita scomparirà, a meno che le organizzazioni non elevino i loro doveri di cura per mantenere i loro beni al sicuro. Le organizzazioni dovranno mappare i problemi informatici che causano loro maggiore preoccupazione e quindi dimostrare agli assicuratori cosa stanno facendo per proteggersi da essi, poiché questo sarà l’unico modo per ottenere una copertura in futuro. Quando si tratta di dimostrare come le organizzazioni stanno proteggendo le proprie risorse, dovranno mostrare con quali fornitori e servizi gestiti stanno lavorando e come stanno rendendo l’organizzazione più sicura e più difficile da violare

JOT: È stato ci vorrà molto tempo, ma gli assicuratori stanno finalmente iniziando a rendersi conto della pervasività e dei rischi sistemici del cyber. La minaccia non è assicurabile, ma è necessario aggiungere alle policy nuove linee guida relative al dominio fisico-digitale gemello di oggi. Una parte fondamentale di questo si concentrerà sull’accesso alla rete dei dipendenti, che porta alla sicurezza IT e OT, e sull’importanza delle organizzazioni che utilizzano l’accesso alla rete crittografato e la segmentazione dell’accesso alla rete.

Credito immagine: FuzzBones/Shutterstock

By Kaitlynn Clay

Lavoro come esperto di UX. Mi interesso di web design e analisi del comportamento degli utenti. Nei giorni liberi visito sempre il museo d'arte.