Crypt888: chi dorme non piglia “iscritti”


Utilizzare un ransomware per aumentare il numero di iscritti al proprio canale Youtube è una novità. Peccato che il ransomware stesso sia un capolavoro di pigrizia.

Bochum (Germania) – L’obiettivo della maggior parte dei ransomware attualmente in circolazione è di fare molti soldi in poco tempo. Una recente analisi dei ricercatori G DATA mette in luce un altro potenziale motivo per la distribuzione di ransomware.

Esaminando i ransomware più datati ci si rende immediatamente conto dell’enorme investimento in sviluppo e controllo qualità confluitovi. Spesso estremamente elaborati, questi campioni di malware rendono deliberatamente difficile la vita di un analista, che viene condotto su false piste o da un punto morto all’altro.

Nel caso di Crypt888 invece non si può nemmeno parlare di un ransomware nel senso classico del termine, dato che non richiede alcun riscatto per decriptare i dati.

Cercasi iscritti, disperatamente

Non solo i profili di rilievo su YouTube cercano di accrescere in modo continuativo il numero di iscritti al proprio canale. Ma utilizzare un ransomware per raggiungere questo obiettivo è un’idea davvero fuori dal comune.

Qualcuno si è avvalso del network di scripting AutoIT per creare un ransomware che sembrerebbe avere questo obiettivo. Apparentemente, in caso di infezione all’utente si intima di iscriversi ad un determinato canale YouTube. È addirittura necessario inviare uno screenshot via mail a conferma dell’avvenuta iscrizione.

Semplicemente pessimo

Quando il ransomware istruisce le proprie vittime in merito alla metodologia di pagamento, le informazioni sono sempre formulate in maniera estremamente chiara e facilmente comprensibile, ciò non avviene con Crypt888. Innanzi tutto, l’avviso di infezione da ransomware con le istruzioni per il “pagamento” viene impostato come immagine sfondo del computer della vittima, ma risulta pressoché illeggibile in quanto non centrato sullo schermo. Solo aprendo il file impostato dal ransomware come sfondo si è in grado di leggere il messaggio per poi riscontrare che le informazioni non sono affatto comprensibili. Peraltro, in questa fase il ransomware controlla il traffico generato su chrome.exe, firefox.exe, iexplore.exe, opera.exe, tor.exe o skype.exe per evitare che la vittima utilizzi i mezzi di comunicazione più popolari per cercare aiuto online, l’unica cosa che si può fare è ricercare esclusivamente i termini utilizzati nel messaggio, per capirne di più. I risultati della ricerca portano l’utente sul canale di YouTube a cui l’utente deve abbonarsi.

Anche la cifratura dei file risulta quasi arraffazzonata e decisamente scadente. Il ransomware crea un elenco di tutti i file presenti sul desktop, li codifica utilizzando la chiave “888” e aggiunge il prefisso “Lock” al nome originale del file. Per decriptare i file basta ripercorrere al contrario i passaggi sopra riportati con uno strumento di decriptazione. Limitiamoci a dire che i ransomware di successo funzionano diversamente…

Secondo il nostro analista, lo sviluppatore in questione non avrà impiegato più di un paio d’ore per assemblare il suo ransomware. È possibile che in futuro vengano sviluppate delle varianti migliori di Crypt888, ma non c’è da preoccuparsi. Finchè decriptare i file sarà così semplice, questo ransomware “acchiappa iscritti” non sarà mai veramente efficace.

Ulteriori informazioni

Qualora si volesse approfondire l’argomento, l’intera analisi condotta dagli analisti G DATA è reperibile al link: https://file.gdatasoftware.com/web/en/documents/whitepaper/G_DATA_Analysis_Crypt888.pdf

Continua a leggere

Record drammatico negativo: circa 8,4 milioni di nuovi malware identificati nel 2017


I PC sono costantemente sotto l’assedio di malware da respingere.

Bochum (Germania). Circa 8,4 milioni, questo il bilancio dei nuovi tipi di malware per computer, o 16 diversi campioni di software dannoso al minuto nel 2017 – un nuovo record negativo. Ralf Benzmüller, portavoce esecutivo dei G DATA SecurityLabs, analizza e valuta la situazione in un articolo dettagliato.

Se da un lato è indubbio che i virus, worm e trojan presenti sul web siano numerosissimi, il volume di nuovi software dannosi prodotti risulta allarmante. All’inizio del 2017 i ricercatori G DATA avevano ipotizzato un totale di nuovi campioni di malware di circa 7,41 milioni. I nuovi tipi di applicazioni malevoli rilevate nel corso dell’intero anno ammontano esattamente a 8.400.058 superando di gran lunga, negativamente, le aspettative.

“La minaccia più eclatante e seria all’integrità dei computer è il ransomware, categoria di malware rivelatasi particolarmente produttiva nel 2017, e questo non cambierà nel 2018”, così Ralf Benzmüller, portavoce esecutivo dei G DATA Security Labs, commenta quanto emerso dalle rilevazioni. Ciò nonostante, con un posizionamento di singoli campioni di ransomware al 30°, 163° e 194° posto della classifica Malware Top 250 stilata dai ricercatori G DATA, questa tipologia di malware svolge un ruolo ancora marginale in termini di attacchi totali ai danni dei PC su scala globale.

“Il fatto che i ransomware risultino notevolmente inferiori ad altre categorie di malware e applicazioni indesiderate (PUP / adware) tra cui i ‘miner’ di criptovalute, che hanno preso il sopravvento nell’ultimo trimestre 2017, non significa che non ci si debba proteggere”, aggiunge Benzmüller, che non manca di annoverare alcune misure essenziali: aggiornare sistemi operativi e applicazioni in uso, e dotarsi di una soluzione per la sicurezza IT che protegga l’utente in modo proattivo contro le minacce.

Nel suo articolo “Malware Figures 2017” Ralf Benzmüller annovera le modalità con cui vengono condotte le ricerche dei G DATA Security Labs e riassume come viene calcolata l’incidenza di singoli malware, spiega altresì i trend che ne derivano e quali categorie di malware o PUP (potentially unwanted programs) sono preferite dai cybercriminali.

Continua a leggere

Add-on piratato di WordPress trasforma siti in dispenser di malware


Gli analisti G DATA analizzano una backdoor che viene diffusa con moderne tecniche SEO.

Bochum (Germania) – Tra gli strumenti utilizzati nella creazione di siti web, WordPress è sicuramente uno dei CMS (content management system) più noti e impiegati. Le numerose estensioni disponibili permettono di creare pagine web facilmente pur non disponendo di buone capacità di programmazione. È comunque importante prestare attenzione nello scegliere i plugin.

L’idea di creare il proprio sito internet è associata ad un’ingente quantità di lavoro manuale. La strumentazione moderna lo rende invece un gioco da ragazzi –innumerevoli i layout già “pronti all’uso” nei quali bisogna solo aggiungere testo e immagini. Molte estensioni per WordPress sono gratuite, mentre altre sono a pagamento. Un webmaster attento ai costi cerca di evitare al massimo questo genere di spese. Nel caso evidenziato in questo report, i criminali mirano a colpire i numerosi utenti WordPress che desiderano avvalersi di template gratuiti, ecco come.

Trappola gratuita?

Alcune tipologie di temi a pagamento sono molto più utilizzate di altre e non stupisce che sul web se ne possano trovare anche di piratate. Parte di queste copie contraffatte vengono fornite con “add-on” nascosti che possono creare non pochi problemi al webmaster poiché in grado di trasformare le pagine web in distributori di malware, ovviamente del tutto all’oscuro dell’amministratore del sito.

Ottimizzazione dei motori di ricerca aka SEO

Chiunque sia in possesso di un sito web desidera essere il primo sui motori di ricerca. I risultati presentati su Google si basano su diversi criteri, uno dei quali, oltre all’impiego delle giuste keyword, è la frequenza con cui la pagina valutata viene menzionata da altre pagine. Alcune società assumono uno o più dipendenti con il compito di applicare la miglior strategia per far apparire il sito il più in alto possibile nei risultati delle ricerche. Questa attività è chiamata ottimizzazione dei motori di ricerca (Search Engine Optimization – SEO). Strategie adottate anche dai cybercriminali, esistono infatti alcuni template WordPress contraffatti che integrano tecniche SEO per incrementare la distribuzione di codice malevolo, come l’ultima evoluzione della backdoor Wp-Vcd, che una volta installata su WordPress crea automaticamente un account amministratore nascosto che consente all’hacker di accedere alla piattaforma quando più gli aggrada e, per esempio, postare malware sul sito compromesso a propria discrezione.

In primo acchito la backdoor è stata riscontrata scaricando il tema ExProduct v1.0.7 dal sito “hxxp://downloadfreethemes.download” che ospita numerosissimi template WordPress (al momento dell’analisi 32.200) piratati. Ulteriori analisi hanno rivelato quanto l’autore fosse proattivo nel posizionare al meglio il template sui motori di ricerca e quanto l’algoritmo di Google sia passibile di raggiro.

Ulteriori informazioni sull’analisi

Ulteriori informazioni e dettagli tecnici su diffusione e funzionamento della backdoor sono contenute nel whitepaper reperibile in lingua inglese al link https://file.gdatasoftware.com/web/en/documents/whitepaper/G_Data_Whitepaper_Analysis_Wp_vcd.pdf

Uomo avvisato mezzo salvato

Fino a quando le persone riporranno cieca fiducia in qualunque sito web venga loro proposto, saranno potenziali vittime e ciò non cambierà in tempi brevi. Agli occhi di moltissime persone i servizi di ricerca e di posta elettronica che Google eroga da anni sono estremamente affidabili. I criminali lo sanno bene e sfruttano la situazione, riuscendo a posizionare ottimamente persino applicazioni quali “paypal generator v1.0” o “Facebook hacker v2.3 updated” nei risultati dei motori di ricerca. Il team GDATA raccomanda di prestare attenzione ai contenuti per evitare di cadere nel mirino dei criminali online.

Continua a leggere

Ransomware: come proteggersi e cosa fare in caso di attacco


 

A fronte del rapido incremento dei ransomware per le aziende è di vitale importanza difendersi e sapere cosa fare in caso di attacco. Il primo passo è non cadere nella trappola del ricatto.

Se ad un furto di dati segue un attacco ransomware, è buona cosa non seguire l’esempio di Uber. La nota società americana non ha solo confermato oltre un anno dopo il misfatto di essere stata vittima di un furto di dati ma ha persino pagato agli hacker $100.000 di riscatto.

Picco di attacchi ransomware e riscatti alle stelle

Ciò che ha fatto Uber è sicuramente l’esempio migliore di cosa non fare nel caso in cui si dovesse subire un attacco soprattutto a fronte della crescita esponenziale del malware. Basta tornare agli avvenimenti dello scorso maggio. Il ransomware WannaCry aveva infettato diverse centinaia di migliaia di computer di tutto il mondo rendendo i file illeggibili. Per poterli ripristinare, un messaggio sullo schermo intimava il pagamento di un riscatto pari a $300 in Bitcoin, che sarebbe raddoppiato nel giro di qualche giorno in caso di mancato pagamento.

L’elenco di malware simili a WannaCry è lungo. Tra i ransomware in circolazione i più noti sono Cryptowall, TeslaCrypt, Locky Ransomware, Cerber Ransomware, CTB-Locker e Petya / Not Petya. L’incremento significativo della diffusione dei ransomware negli scorsi anni è altresì indice dell’accresciuto livello di rischio per gli utenti. A ciò si aggiunge quanto rilevato da Symantec negli Stati Uniti in uno studio pubblicato nell’aprile dello scorso anno: anche le aspettative degli hacker tendono ad aumentare, nel 2015 i ransomware esigevano un riscatto medio di $294 per dispositivo, nel 2016 si superava la soglia dei $1000, un importo medio confermato di recente anche da McAfee.

Rischio ransomware: grossa preoccupazione per il mondo business

Un rischio di questo calibro non può restare incontrollato. Secondo uno studio di Intermedia, questo tipo di cyberattacco viene considerato dalle aziende come la seconda minaccia più temibile (29%), preceduto solo dal malfunzionamento dell’hardware (30%). Una ricerca condotta da Osterman Research ha evidenziato che il 54% delle aziende operanti nel settore finanziario teme estremamente questo genere di minacce, mentre le aziende di trasporti figurano all’ultima posizione con un 26%.

Non meraviglia che comunque che i ransomware spaventino le aziende a livello globale: il costo annuale di questi ransomware è salito dai 325 milioni di dollari del 2015 ai 5 miliardi del 2017.

In che modo proteggere la propria azienda dai ransomware?

Esistono misure di sicurezza di base, tra cui aggiornare regolarmente i sistemi nel tempo, impiegare software antivirus di nuova generazione, non aprire allegati sospetti o messaggi da sconosciuti, e fare di tanto in tanto back-up verso un disco esterno, che sia rimovibile o cloud. Qualora queste precauzioni non vengano messe in atto o si rivelino insufficienti: non pagare! Cedere ai ricatti degli hacker non fa altro che incentivare queste pratiche illegali. Sfortunatamente non tutti prendono a cuore questa raccomandazione. La ricerca Intermedia rivela che il 59% degli impiegati di società con oltre 1000 dipendenti vittima di ransomware, pagano loro stessi il riscatto. Tuttavia, nonostante il pagamento, una vittima su cinque non riesce a recuperare i dati cifrati.

Cosa fare nel caso di un attacco ransomware

In presenza di un ransomware le aziende possono applicare diverse misure:

  • Disconnettere i sistemi dalla rete per limitare la contaminazione
  • Lasciare accesi i computer e non cercare di riavviarli; si potrebbero perdere informazioni utili all’analisi dell’attacco
  • Informare il responsabile della sicurezza della società
  • Scoprire il nome del ransomware (una versione datata potrebbe avere un antidoto per recuperare i file). Per riuscire a farlo bisogna andare sul sito nomoreransom.org e scaricare lo strumento di decriptazione disponibile per alcuni tipi di ransomware
  • Tentare di ripristinare i dati utilizzando sistemi di back-up automatici di qualche sistema operativo o tramite il proprio sistema di back-up
  • Recuperare i file da un servizio di stoccaggio dati come Dropbox nel caso in cui il computer fosse stato sincronizzato con questo genere di servizio

Gli attacchi ransomware spesso bypassano tipologie convenzionali di protezione impiegate sulle singole postazioni di lavoro e possono andare a buon fine nonostante in azienda si tengano corsi sulle best practice di sicurezza. Stormshield Endpoint Security, con i suoi meccanismi di hardenizzazione dei sistemi operativi, offre una protezione proattiva di alto livello contro le attuali minacce digitali.

Continua a leggere

Cybersicurezza: quanta paura bisogna avere della macchina del caffè?


Il caffè è il carburante quotidiano dell’occidentale medio, come vivere senza? Proprio questa abitudine è risultata fatale ad un’industria petrolchimica che si è trovata ad affrontare le conseguenze di un’infezione da ransomware.

Nel luglio dello scorso anno, l’IT manager di una società petrolchimica con diverse fabbriche in Europa gestite sia in locale sia da remoto, fu contattato perché la sala di controllo locale di uno dei siti produttivi risultava fuori servizio. Una breve descrizione dell’accaduto fu sufficiente per capire che si trattava di un’infezione da ransomware (proprio uno dei tanti in circolo a metà dell’anno scorso). Per debellare il virus, l’IT manager decise inizialmente di reinizializzare tutti i sistemi formattandoli e reinstallando tutto, ma malgrado ciò poco tempo dopo i computer risultavano ancora infetti, sebbene nessuno fosse direttamente collegato alla sala di controllo locale.

Come ha fatto un semplice ransomware non targettizzato a colpire la rete di un’azienda che collabora con molti fornitori ed esperti di cybersicurezza? Sono diverse le strategie applicabili per limitare l’estensione della superficie vulnerabile. Un’attenta analisi fece luce sul rebus informatico: un paio di settimane prima era stata installata in azienda una nuova macchina del caffè di ultima generazione.

Dotata di collegamento Internet, la nuova macchina era in grado di inviare automaticamente gli ordini di rifornimento alla casa madre. Si dà il caso che per tale attività si collegasse alla stessa rete della sala di controllo locale anziché appoggiarsi a una rete wifi isolata, aprendo involontariamente le porte al malware. Fortunatamente questo incidente non ha avuto un impatto di maggiore entità sulla produttività aziendale, ma risulta molto istruttivo.

La superficie di attacco consta della somma delle potenziali aree esposte, sfruttabili per garantirsi un accesso non autorizzato a determinate risorse dell’ambiente digitale. Queste aree includono anche l’hardware di rete (tra cui i firewall), i server Web, le applicazioni esterne, i servizi di rifornimento e i dispositivi mobili che possono accedere a informazioni o servizi di valore.

Rappresentazione schematica dell’azienda al momento dell’infezione.

Qui di seguito le strategie di protezione raccomandate da Stormshield, noto produttore di soluzioni di sicurezza per reti industriali, al fine di evitare situazioni analoghe.

Soluzione numero 1: dotarsi di una soluzione per la protezione degli endpoint

Con “Endpoint Protection” ci si riferisce a software di sicurezza di consuetudine installati sulla maggior parte dei dispositivi. Il software di sicurezza può includere anche un antivirus, un firewall personale, un software antiintrusioni e altri programmi di protezione. Se i computer della sala di controllo locale fossero stati dotati di tale protezione, il ransomware non avrebbe avuto modo di diffondersi.

Soluzione numero 2: Creare una rete segmentata

La segmentazione della rete consta nel separare in sottoreti dispositivi, cablaggio e applicazioni che connettono, trasportano, trasmettono, monitorano o salvaguardano i dati. Ciò garantisce una maggior discrezionalità nel trattamento di ogni singolo segmento, permettendo di applicare soluzioni di sicurezza più forti laddove fosse necessario e limitando l’impatto di una possibile infezione malware o qualsiasi altro comportamento malevolo ad un singolo frammento della rete.Con una rete di questo tipo due segmenti separati non possono comunicare tra di loro, il virus non avrebbe quindi potuto raggiungere i computer della sala di controllo locale e la macchina del caffè avrebbe potuto fare solo ciò che le riesce meglio: il caffè.

Soluzione numero 3: implementare una migliore protezione perimetrale e attivare un’ispezione profonda dei pacchetti

La Deep Packet Inspection o DPI monitora e filtra pacchetti di dati all’interno della rete aziendale non appena passano il punto di controllo. Ne esamina possibilmente anche lo header al fine di rilevare discordanze con il protocollo, virus, spam o intrusioni, utilizzando anche criteri aggiuntivi per stabilire se il pacchetto è legittimo o meno.Tale meccanismo di filtro del firewall avrebbe evitato ogni tipo di connessione tra la sala di controllo centrale e la macchina del caffè. Anche qualora fosse stato necessario collegare le due, tale connessione sarebbe stata monitorata tramite Deep Packet Inspection. In entrambi i casi il virus sarebbe stato scartato per direttissima, proprio come un caffè dal sapore terribile.

Soluzione numero 4: implementare il controllo della comunicazione tra le applicazioni di rete

Il controllo della comunicazine tra le applicazioni di rete consente di autorizzare esclusivamente il passaggio di un set di comandi o messaggi predefiniti, anche nel caso in cui gli altri non vengano bloccati dal filtro DPI perché legittimi a livello di protocollo. Questo doppio controllo avrebbe bloccato la trasmissione del ransomware ai sistemi della sala di controllo locale.

Soluzione numero 5: smettere di bere caffè

Questa soluzione è facile, e si può riferire anche a chi beve te. Se però venissero messi in pratica i consigli sopracitati, non dovrebbe essere necessario arrivare fino a questo punto… Caffè con o senza zucchero?Conclusione: come proteggere la propria azienda dalla macchina del caffè?

Stormshield raccomanda di implementare tutte le soluzioni di difesa possibili. Più strategie di tutela vengono applicate, più si limita la superficie di attacco e si riduce il potenziale impatto di una minaccia informatica.

Continua a leggere

SID 2018: più sicurezza su Internet


 

I consigli di G DATA per un utilizzo più sicuro dei social network e altre piattaforme online

 

Bochum (Germania) – Nel mese di novembre dello scorso anno gli italiani hanno trascorso almeno due ore online nel giorno medio (dati Audiweb). I giovani in particolare dedicano molto del proprio tempo ai social network o utilizzando servizi di messaggistica online, spesso senza curarsi di tutelare propri dati personali, mettendo a rischio le proprie identità digitali. Un’altra minaccia in cui si può incappare quando si ha a che fare con il world wide web è il cyberbullismo. Quest’anno il Safer Internet Day (SID), iniziativa UE spalleggiata da istituzioni, società, organizzazioni, associazioni e privati, è all’insegna del motto “crea, connettiti e condividi rispetto: un internet migliore comincia da te” e ha come obiettivo quello di sensibilizzare gli utenti ai pericoli di Internet. Per rimarcare l’importanza di questa giornata europea di prevenzione, G DATA non solo ha avviato con l’inizio del mese gli incontri con le scuole per educare allievi e insegnanti ad un uso consapevole di Internet ma fornisce consigli riguardanti la sicurezza e suggerisce come gli internauti possono tenere monitorati i propri dati sensibili.

Ransomware, phishing, cyberbullismo – la lista delle minacce su Internet è davvero lunga. Gli internauti sono facili vittime di attacchi andati a segno, nel qual caso devono confrontarsi con la perdita dei propri dati personali o con conseguenze di più vasta portata.

“Molti utenti Internet non prendono seriamente la tutela della propria identità digitale perché ignari dei rischi o perché non si ritengono obiettivi interessanti per gli attacchi dei cybercriminali, facilitando le attività dei predatori” spiega Tim Berghoff, Security Evangelist di G DATA. “Con pochi accorgimenti, gli utenti possono proteggersi dagli attacchi online, dal cyberbullismo e similari”.

E’ della stessa opinione anche Mauro Ozenda, lo specialista incaricato da G DATA della formazione nelle scuole, che domani, 7 febbraio, giornata mondiale contro il bullismo e il cyberbullismo nelle scuole, incontrerà allievi, insegnanti e genitori dell’Istituto Comprensivo 1 di Asti, dopo gli incontri del 2 e 3 febbraio a Chiaravalle in provincia di Ancona (Istituto Comprensivo M. Montessori, Istituto Comprensivo R.L. Montalcini) e a Jesi (Liceo Classico V. Emanuele). Il 21 febbraio sarà presso la Scuola Audiofonetica di Brescia.

“Sono ormai numerosi gli Istituti Comprensivi del Nord Italia consapevoli dell’importanza dell’educazione digitale dei ragazzi. Stiamo ricevendo un eccellente riscontro da Torino, Milano, Alessandria, Sondrio, Verona e altre città” conferma Ozenda, che nell’arco della giornata formativa incontrerà al mattino i ragazzi e nel pomeriggio i genitori.I consigli G DATA per un “Safer Internet Day” (e non solo)

  • Chiudere le falle di sicurezza: aggiornare i sistemi consente di avvalersi di sistemi operativi e applicazioni allo stato dell’arte ma non solo, installando gli aggiornamenti gli utenti possono chiudere eventuali vulnerabilità dei sistemi, altrimenti sfruttabili dai cybercriminali.
  •  Proteggersi con una suite per la sicurezza IT: una potente soluzione per la sicurezza IT dovrebbe essere parte integrante della dotazione di base di qualsiasi PC. La protezione non dovrebbe limitarsi alla rimozione di virus ma dovrebbe prevedere un filtro per lo spam, un firewall e la protezione in tempo reale contro le minacce online.
  • Spam per direttissima nel cestino digitale: è essenziale cancellare le e-mail di spam e non aprire in nessun caso link o file allegati
  • Password sicure: ci si dovrebbe dotare di una password differente per ogni account online, dai social network alla posta elettronica. La password dovrebbe constare di una sequenza arbitraria di numeri e lettere maiuscole e minuscole.
  • Proteggere la navigazione dei bambini: i genitori dovrebbero insegnare ai figli come utilizzare internet in modo sicuro. Il parental control può essere d’aiuto, prevenendo l’accesso dei minori a siti con contenuti inappropriati quali droga, violenza, pornografia, ecc.
  • Attenzione agli URL brevi: essendo in qualche modo codificati quindi non interpretabili, i link abbreviati possono condurre direttamente ad una trappola. Gli internauti devono quindi prestare particolare attenzione ed evitare di cliccare su link di dubbia provenienza
  • Non rivelare troppo della propria identità: chi utilizza i social network non dovrebbe rivelare troppe informazioni personali e sarebbe opportuno evitare di condividere sul proprio profilo dati sensibili come l’indirizzo postale o il numero di telefono cellulare
  • Non tutti gli utenti dei social sono amici: gli utenti dei social network spesso ricevono richieste di amicizia da sconosciuti. La richiesta di contatto dovrebbe essere accettata solo qualora si conosca la persona in questione, e, idealmente, se si è effettivamente amici.

Continua a leggere

Di G DATA e Reale Mutua la soluzione “Insurtech” per le PMI


Insieme al noto istituto assicurativo torinese e al broker Margas, il produttore di soluzioni di sicurezza informatica teutonico dà vita ad una formula di CyberInsurance congiunta, dedicata ai propri clienti, in previsione dell’imminente entrata in vigore del nuovo Regolamento per la protezione dei dati personali (GDPR).

Bologna / Torino / Padova

Uno studio pubblicato di recente sull’impatto economico sostenuto dalle aziende per gli incidenti informatici in Italia rivela un importo di poco inferiore ai 100.000 Euro per le PMI e di poco inferiore al milione di Euro per le grandi aziende. Un valore statistico in crescita anche alla luce del nuovo provvedimento del Garante, che, anticipando il nuovo Regolamento europeo, impone agli operatori economici e alla PA di comunicare tempestivamente le violazioni o gli incidenti informatici subiti. Ma non solo.

Al rischio di furto di dati sensibili, ai sensi del nuovo GDPR, concorre anche l’eventuale vulnerabilità dell’infrastruttura di operatori a cui le aziende hanno commissionato servizi che richiedono la condivisione dei propri dati riservati (come nel caso di sistemi di gestione della clientela ospitati nel cloud o dei dati forniti agli operatori privati del mercato postale nazionale dai rispettivi committenti). In caso di incidente, le conseguenze ricadono in primis quasi interamente sul titolare del trattamento, ossia l’azienda, spesso impreparata ad affrontare tali danni. Le imprese non dovrebbero preoccuparsi solo dei rischi legati alla propria sicurezza ma anche dell’intrinseca debolezza dei processi legati al trattamento e all’elaborazione dei dati rispetto alle esigenze normative. L’accresciuto rischio di una potenziale inadempienza complica infatti la situazione ed espone a conseguenze economiche difficilmente prevedibili.

Privacy & Cyber Risk: la formula Insurtech integrata per mitigare l’impatto economico degli incidenti informatici

Giulio Vada, Country Manager, G DATA Italia

G DATA individua nel principio della Data Protection by design e della Accountability (responsabilità) i due elementi chiave del nuovo Regolamento europeo. “Consapevoli che la progressiva digitalizzazione dell’attività aziendale contribuisca ad aumentare l’esposizione dei dati ai rischi informatici e le aziende a danni inaspettati, abbiamo lavorato alacremente ad una soluzione Insurtech che integra tecnologie di sicurezza con una polizza assicurativa per la Responsabilità Civile (Accountability). Denominata Privacy & Cyber Risk, la nuova RC è dedicata alle PMI, che avranno così modo di prepararsi efficacemente al GDPR e di intraprendere più serenamente il percorso virtuoso che li porterà alla piena compliance normativa”, così Giulio Vada, country Manager di G DATA Italia commenta la stretta collaborazione instauratasi tra il vendor, Società Reale Mutua di Assicurazioni e Margas, broker padovano specializzato in assicurazioni cyber. Secondo G DATA infatti la Cyber Insurance dovrebbe entrare a far parte della preparazione all’imminente GDPR e essere prevista come strumento di risk management aziendale.

Andrea Bertalot, Vice Direttore Generale, Reale Mutua Assicurazioni

“Una polizza ben strutturata e direttamente collegata ad una soluzione di sicurezza di nuova generazione, in grado di prevenire attivamente le minacce informatiche, può rivelarsi l’arma vincente per le aziende che, nella fase di transizione e a posteriori dell’entrata in vigore del GDPR, desiderano ridurre attivamente il rischio informatico e avvalersi nel contempo di strumenti per il trasferimento del rischio residuo proteggendosi contro imprevisti finanziari” aggiunge Andrea Bertalot, Vice Direttore Generale di Reale Mutua.

Cesare Burei, CEO, Margas

“Se ti viene sottoposta un’esigenza, cerca di soddisfarla” dichiara Cesare Burei, CEO di Margas. “La nostra esperienza quasi ventennale maturata in ambito Cyber Insurance e la stretta collaborazione con La Società Reale Mutua di Assicurazioni, ci hanno consentito di trovare un trait d’union tra il mercato assicurativo e quello di G DATA, portando valore aggiunto ad entrambi e fornendo uno strumento di salvaguardia in più alle imprese che beneficiano da subito di questa collaborazione sinergica.”

La soluzione assicurativa Privacy & Cyber Risk è accessibile esclusivamente in concomitanza con l’impiego delle suite di sicurezza business G DATA e sosterrà finanziariamente i fruitori nei casi di richieste di risarcimento danni da parte di terzi per:

  • diffusione di dati personali (leakage)
  • ‎trasmissione di ransomware
  • ‎pubblicazione di informazioni lesive della reputazione e della privacy di terzi, come conseguenza di un incidente informatico.

Ovviamente, un’assicurazione non può sostituirsi ad una gestione, o Governance, dei dati che preveda adeguate politiche di protezione e sia incastonata nel più generale processo di gestione del rischio d’impresa. Per questo motivo ogni organizzazione è chiamata a mettere in atto tutte le azioni necessarie per prevenire l’accesso non autorizzato alle proprie risorse (data leak prevention). “Nell’attuale contesto di relativa insicurezza, la vera sfida per le imprese è di guardare a se stesse in maniera olistica, con un approccio che incorpori le persone, i processi e le informazioni. L’errore classico è di considerare la sicurezza come un problema meramente tecnologico. Con Privacy & Cyber Risk intendiamo contribuire ad un cambiamento di rotta”, conclude Vada.

Continua a leggere