RISK MANAGEMENT
PARTE PRIMA
Autore: Clemente Fargion
ASSINEWS 285 – aprile 2017
Premessa
Lo sviluppo dell’informatica, ma ancor più la nascita e lo sviluppo delle tecniche di navigazione in rete ha messo aziende e professionisti, ma anche privati a confronto con un nuovo tipo di rischio, dai connotati sconosciuti, reso noto nell’ambiente assicurativo ed in parte dai media, col nome di cyber risk.
Una volta il computer, specie se portatile, era considerato un bene di alto valore, da salvaguardare soprattutto dal furto. Il suo valore era dovuto in origine alle capacità tecniche che rendevano il dispositivo un bene insostituibile. La digitalizzazione generalizzata di ogni tipo di informazione ha cambiato le prospettive: il dispositivo mobile si trasformava agli occhi di chi lo possedeva, da prodigio della tecnica a cassaforte portatile del patrimonio di informazioni e dati. Questo era il segnale che il valore informatico si stava trasferendo dal dispositivo fisico al contenuto delle sue memorie, ma l’inscindibilità dei due elementi manteneva immutata l’importanza del primo.
La successiva creazione dei sistemi cloud, vere e proprie banche di memoria informatica aperte al pubblico, ha fatto decadere l’importanza del dispositivo fisico ma di riflesso ha finito per esasperare l’importanza e quindi il valore del patrimonio di informazioni, non più contenuto nelle memorie del dispositivo fisico, ma in un server esterno che consentiva l’accesso da qualsiasi dispositivo, fisso o mobile, usando una password personale.
Appurato che il nuovo valore da proteggere non era più il computer in quanto tale, ma il suo contenuto di informazioni, si trattava di rimettere ordine nel novero degli eventi che possono arrecare danno a questo tipo di patrimonio. Esso poteva risentire del danno all’hardware, delle interruzioni o delle alterazioni dell’alimentazione elettrica, o infine di un atto di infedeltà di un dipendente. Ma c’era un’altra insidia, che sembrava nata apposta per colpire il patrimonio delle informazioni: la pirateria informatica messa in atto dagli hackers.
Alcuni soggetti sono riusciti in questo malevolo intento, dapprima in pochi, poi sempre più numerosi, più abili e più organizzati, dando origine a quello che oggi chiamiamo cyber crime, l’atto illecito sul quale si fonda la parte più significativa del cyber risk.
CONTENUTO A PAGAMENTOIl contenuto integrale di questo articolo è visualizzabile solo dagli abbonati a Non sei abbonato?
Scopri i piani di abbonamento
Sei già abbonato? Effettua il login nel modulo sottostante