{"id":5919,"date":"2021-11-30T14:19:03","date_gmt":"2021-11-30T12:19:03","guid":{"rendered":"https:\/\/cyberlevins.com\/?p=5919"},"modified":"2021-11-30T14:19:03","modified_gmt":"2021-11-30T12:19:03","slug":"la-cyber-sicurezza-spiegata","status":"publish","type":"post","link":"https:\/\/cyberlevins.com\/it\/la-cyber-sicurezza-spiegata","title":{"rendered":"La Cyber Sicurezza Spiegata"},"content":{"rendered":"<p>Non si tratta solo di pagare una copertura: oggi gli assicuratori aiutano i propri clienti a adottare un migliore approccio alla sicurezza informatica. Gli attacchi informatici di ogni tipo stanno diventando pi\u00f9 aggressivi e diversificati e vengono pianificati meglio. Rappresentano un problema serio per tutte le organizzazioni e, di conseguenza, molte aziende sono inclini a servirsi dell&#8217;assicurazione informatica come strumento per difendersi o ridurre al minimo i danni causati da un incidente.<\/p>\n<h4>Che cos&#8217;\u00e8 la sicurezza cyber?<\/h4>\n<p>L&#8217;assicurazione informatica, nota anche come assicurazione delle risorse digitali, \u00e8 una polizza assicurativa che aiuta le organizzazioni o gli individui a proteggersi dalle conseguenze degli attacchi informatici e degli hacker. Una polizza assicurativa informatica pu\u00f2 aiutare a ridurre al minimo l&#8217;interruzione dell&#8217;attivit\u00e0 causata da un incidente informatico. Pu\u00f2 potenzialmente coprire le spese finanziarie legate ad alcuni aspetti dell&#8217;attacco e aiuta a superarlo.<\/p>\n<p>Tuttavia, una polizza cyber pu\u00f2 assistere la tua azienda in caso di attacco. In fondo, le aziende sono responsabili della propria sicurezza informatica e questo non \u00e8 qualcosa che pu\u00f2 essere delegato all&#8217;assicuratore. In breve, l&#8217;assicurazione informatica non pu\u00f2 risolvere automaticamente tutti i problemi e i rischi, cos\u00ec come non pu\u00f2 prevenire una violazione.<\/p>\n<h4>Chi ha bisogno di un&#8217;assicurazione informatica?<\/h4>\n<ul>\n<li>Ogni azienda presente online che gestisce e trasferisce i dati pu\u00f2 beneficiare dell&#8217;assicurazione informatica.<\/li>\n<li>Ogni organizzazione che fa affidamento sulla tecnologia per le proprie operazioni: ci\u00f2 significa praticamente tutte le aziende.<\/li>\n<\/ul>\n<p>I dati personali e i dettagli finanziari sensibili sono oggetto di interesse per i criminali informatici che potrebbero essere in grado di eseguire una violazione nella rete e rubare risorse virtuali.<\/p>\n<p>Uno dei pericoli veri e propri \u00e8 la possibilit\u00e0 che gli hacker hanno di danneggiare un&#8217;azienda tramite la crittografia, come il ransomware. La polizza assicurativa informatica che copre i ransomware pu\u00f2 aiutare molto coloro che sono diventati vittima di tali attacchi a trovare una via d&#8217;uscita da questa situazione.<\/p>\n<h4>Quanto costa l&#8217;assicurazione informatica?<\/h4>\n<p>I diversi assicuratori possono offrire protezione da vari rischi, ma nel complesso l&#8217;obiettivo dell&#8217;assicurazione informatica \u00e8 quello di coprire le spese indirette connesse a un attacco informatico di cui l&#8217;organizzazione \u00e8 stata vittima.<\/p>\n<p>Ci\u00f2 potrebbe includere il lavoro di recupero dei dati, le indagini forensi e le spese legali. La maggior parte di queste attivit\u00e0 sono procedure standard causate da un attacco ransomware, che rappresenta uno degli incidenti pi\u00f9 distruttivi che un&#8217;organizzazione possa ritrovarsi ad affrontare.<\/p>\n<p>In alcuni casi, le compagnie di assicurazione cibernetica pagano anche l&#8217;importo effettivo dell&#8217;estorsione. Tuttavia, ci\u00f2 dipende dalle normative locali, poich\u00e9 in alcuni paesi alimentare la corruzione pagando \u00e8 illegale.<\/p>\n<p>D&#8217;altra parte, le autorit\u00e0 di regolamentazione e gli specialisti della sicurezza delle informazioni sconsigliano di pagare perch\u00e9 questo atto incoraggia i criminali informatici a compiere sempre pi\u00f9 attacchi.<\/p>\n<p>Business Emails Compromise phishing (BEC) \u00e8 un&#8217;altra forma di attacco informatico che potrebbe costare all&#8217;azienda un importo enorme, a volte anche cifre a cinque zeri. Nel caso di tali attacchi, i criminali si presentano come direttori finanziari, dirigenti o altre persone importanti di un&#8217;organizzazione che invitano i dipendenti a elaborare dei pagamenti. In alcuni casi, le polizze assicurative potrebbero coprire il denaro perso in una truffa BEC. Tuttavia, questo \u00e8 un tipo specifico di polizza che pu\u00f2 essere aggiunto all&#8217;assicurazione di sicurezza informatica standard.<\/p>\n<p>\u00c8 importante che le organizzazioni siano informate sulle condizioni necessarie per l&#8217;assicurazione al fine di coprire anche i danni derivanti da altri attacchi informatici. Un esempio \u00e8 il DDoS (Denial of Service), un altro attacco molto dannoso.<\/p>\n<p>\u00c8 essenziale determinare se la compagnia assicurativa fornisca gi\u00e0 un qualche tipo di copertura di sicurezza informatica come parte delle sue polizze assicurative per l&#8217;interruzione dell&#8217;attivit\u00e0 o per la casa. Un&#8217;assicurazione esistente come questa potrebbe garantire un discreto livello di sicurezza, oltre a fungere da base per strutturare una politica sugli incidenti informatici.<\/p>\n<h4>Cosa non \u00e8 coperto dall&#8217;assicurazione informatica?<\/h4>\n<p>Ci sono altre cose che potrebbero essere essenziali per le organizzazioni, ma che molto probabilmente non sono coperte dall&#8217;assicurazione informatica. \u00c8 fondamentale chiarire questo punto al fine di gestire correttamente tutti i beni dell&#8217;azienda. Ad esempio, i reclami finanziari che derivano dalla perdita di propriet\u00e0 intellettuale di solito non sono coperti dall&#8217;assicurazione informatica. Lo stesso vale per eventuali conseguenze derivanti dall&#8217;utilizzo di software illegali.<\/p>\n<h4>Il futuro del cyber security<\/h4>\n<p>Il funzionamento delle assicurazioni informatiche \u00e8 ancora in via di sviluppo, poich\u00e9 la frequenza degli attacchi informatici \u00e8 in costante aumento e i criminali informatici diventano sempre pi\u00f9 aggressivi e motivati. Nel complesso, ci si pu\u00f2 aspettare che gli assicuratori non siano inclini a offrire polizze a societ\u00e0 che non prestano attenzione alla propria sicurezza informatica.<\/p>\n<p>Il pagamento dell&#8217;indennizzo assicurativo \u00e8 un&#8217;attivit\u00e0 interamente passiva ed \u00e8 un costo oneroso per il fornitore dell&#8217;assicurazione. Pertanto, alcuni assicuratori hanno adottato un approccio proattivo alla sicurezza informatica. In caso di violazione dei dati, non si limitano a offrire una copertura a pagamento, ma possono anche prendere l&#8217;iniziativa e aiutare attivamente i propri clienti ad acquisire un comportamento migliore nei confronti della propria sicurezza informatica.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Non si tratta solo di pagare una copertura: oggi gli assicuratori aiutano i propri clienti a adottare un migliore approccio alla sicurezza informatica. Gli attacchi informatici di ogni tipo stanno diventando pi\u00f9 aggressivi e diversificati e vengono pianificati meglio. Rappresentano un problema serio per tutte le organizzazioni e, di conseguenza, molte aziende sono inclini a [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":4024,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"site-sidebar-layout":"default","site-content-layout":"default","ast-site-content-layout":"default","site-content-style":"default","site-sidebar-style":"default","ast-global-header-display":"","ast-banner-title-visibility":"","ast-main-header-display":"","ast-hfb-above-header-display":"","ast-hfb-below-header-display":"","ast-hfb-mobile-header-display":"","site-post-title":"","ast-breadcrumbs-content":"","ast-featured-img":"","footer-sml-layout":"","theme-transparent-header-meta":"default","adv-header-id-meta":"","stick-header-meta":"default","header-above-stick-meta":"","header-main-stick-meta":"","header-below-stick-meta":"","astra-migrate-meta-layouts":"default","ast-page-background-enabled":"default","ast-page-background-meta":{"desktop":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"ast-content-background-meta":{"desktop":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"tablet":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""},"mobile":{"background-color":"var(--ast-global-color-5)","background-image":"","background-repeat":"repeat","background-position":"center center","background-size":"auto","background-attachment":"scroll","background-type":"","background-media":"","overlay-type":"","overlay-color":"","overlay-opacity":"","overlay-gradient":""}},"footnotes":""},"categories":[24],"tags":[],"class_list":["post-5919","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-non-categorizzato"],"aioseo_notices":[],"_links":{"self":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/5919","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/comments?post=5919"}],"version-history":[{"count":1,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/5919\/revisions"}],"predecessor-version":[{"id":5928,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/posts\/5919\/revisions\/5928"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media\/4024"}],"wp:attachment":[{"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/media?parent=5919"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/categories?post=5919"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/cyberlevins.com\/it\/wp-json\/wp\/v2\/tags?post=5919"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}