Uno studio dell'IBM ha seguito ben 507 aziende in tutto il mondo e 3.211 individui intervistati ha portato sul tavolo interessanti dati riguardo i costi che un'azienda paga in caso di data breach. Le aziende italiane studiate da IBM sono 26 e sono state analizzate per 8 anni.
L'elemento di maggior risalto di questo studio è la dimensione temporale dei costi dovuto ad un data breach. Infatti, si nota come l'impatto di tali costi sia spalmato su più anni e non solo su quello in cui avviene l'attacco informatico. Il 67% dei costi di violazione avviene nel primo anno, il 22% nel secondo anno e l'11% dei costi si verifica più di due anni dopo una violazione.
Un altro aspetto importante, che in TEKAPP sottolineiamo da tempo, è l’evoluzione degli attacchi che permette loro di rimanere silenti ed invisibili ai classici sistemi di sicurezza informatica (ad esempio gli antivirus) per parecchie settimane. Infatti, il tempo medio di identificazione dell'attacco è aumentato a 206 giorni, mentre il tempo medio di contenimento è aumentato a 73 giorni, per un totale di 279 giorni.
Questa capacità degli attacchi evoluti è dovuta all’utilizzo di RAT o DROPPER iniettati nel end-point. Questi oggetti sono in grado di rimanere silenti, nascosti, persistenti e non individuabili per parecchie settimane; sono una testa di ponte che porterà alla fase di explotation ovvero permetterà di parcheggiare dei malware dentro la rete della vittima. La loro persistenza ed invisibilità permette di “cambiare in corsa” la dinamica dell’attacco, ad esempio il tipo di malware da iniettare nel caso vi siano variazioni delle difese della vittima prescelta che rendano necessario un cambiamento per non essere individuati. In questa fase di delivery la potenziale vittima ha già grandi opportunità di intercettare e bloccare l’attacco con tecniche e strumenti che bloccano l’intrusione e la consegna.
Pertanto, i costi causati da un tale attacco evoluto non si limitano al ripristino del corretto funzionamento del sistema IT aziendale, bensì arrivano a costi di mancata produzione ed operation in generale, costi per intere funzioni bloccate come amministrazione e vendite, costi reputazionali per la pubblicazione di dati riservati, danni reputazionali verso banche, fornitori e clienti.
Il World Economic Forum nel suo report annuale The Global Risk Report 2021 ha individuato il rischio di sicurezza informatica come il maggiore per danno e probabilità tra i rischi tecnologici.
Calcolare i costi di un attacco informatico non è banale: ecco alcune voci:
Costi di fermo produttivo aziendale.
Costi per effettuare le necessarie investigazioni sulla falla.
Costi di ripristino dei servizi IT,
Costi per eventuali spese legali.
Costi opportunità per business perduto, vantaggio competitivo perduto, ecc.
Costi di reputazione: deprezzamento del valore aziendale, del brand aziendale, dell’affidabilità aziendale.
Per rispondere correttamente e reagire velocemente a minacce e attacchi sempre più evoluti, mantenendo comunque l’attività aziendale, è opportuno pianificare un piano di difesa e resilienza che consenta di strutturarsi al meglio per rispondere a qualunque tipologia di minaccia e ridurre la superficie di attacco.
I mitigatori dei costi che le aziende possono adottare sono crittografia preventiva dei dati e dei back-up e gestione della continuità aziendale.
Comentarios