SERVICES

Cyber Security nel settore marittimo: trend, minacce e tutele applicabili

Di Giuseppe D’Agostino, Associate Partner Cybersecurity & Privacy di PwC

Milano - Nel settore marittimo ancora più che in altri, l’evoluzione delle esigenze di connettività in tempo reale, che mira a fornire informazioni dove e quando servono per ottimizzare le operazioni marittime e la customer experience, sta aumentando la superficie di attacco, e rendendo potenzialmente questi ultimi ancora più distruttivi: ne parla qui di seguito Giuseppe D’Agostino, Associate Partner Cybersecurity & Privacy di PwC.

Il tema della Cyber Security è sempre più un argomento di forte interesse in tutti i settori economici. D’altronde i numeri parlano chiaro: il 30% delle aziende dichiara di essere esposta con elevate probabilità ad un cyber attacco (fonte PwC Digital Trust Insights 2018), le revenue annue del Cyber Crime sono stimate in circa 3.000 miliardi di dollari (fonte: Serious & Organized Crime Threat Assessment), con profitti maggiori del traffico di droga, circa il 15% di aziende ha dichiarato di aver individuato più di 50 incidenti nell’ultimo anno (fonte PwC Digital Trust Insights 2018), con trend in continuo aumento.

I dati che emergono riguardo alle conseguenze degli attacchi Cyber sono altrettanto impietosi. Ad esempio, gli attacchi subiti da Yahoo nel 2016 e da Equifax nel 2017 sono costati rispettivamente una svalutazione sul prezzo di acquisto di 320 milioni di dollari e un calo in borsa del titolo del 32% del suo valore. Non è andata meglio al gigante danese dei trasporti e della logistica Maersk, vittima di un attacco mediante l’utilizzo del ransomware NotPetya. Si stima che la grave interruzione del business che ne è seguita abbia avuto un impatto per circa 300 milioni di dollari di mancati introiti. Questi esempi di casi concreti ci permettono di comprendere e soprattutto quantificare in termini economici eventuali conseguenze di un attacco cyber.

L’introduzione di nuove tecnologie ha creato un’espansione della superfice di attacco a cui le aziende sono esposte e richiede quindi un approccio innovativo per la protezione delle informazioni. Una panoramica a livello mondiale mostra che 50 miliardi di dispositivi risulteranno connessi nel 2020 (Internet of Things), trend riscontrabile anche nel settore marittimo con la crescita esponenziale dei wearable devices e dei sensori integrati; inoltre il 100% delle nuove auto sarà connesso nel 2022, analogamente nel settore marittimo è impossibile non citare la notizia del prossimo varo della prima nave a guida automatizzata, la Yara Birkeland. Gli attaccanti cercheranno di sfruttare le vulnerabilità inevitabilmente introdotte dalle nuove tecnologie e le aziende stanno iniziando a prevedere controlli anche in questi ambiti.

L’analisi di questi dati mostra chiaramente l’aumento delle vulnerabilità e delle minacce relative alla Cyber Security. Questo scatena la necessità di sviluppare e utilizzare un approccio olistico alla sicurezza, agendo su tre diversi livelli: prevenzione, identificazione e risposta agli incidenti di Cyber Security.

A livello di prevenzione, ad esempio, risulta fondamentale integrare i principi di sicurezza e privacy all’interno dei programmi di trasformazione aziendale, per esempio nello sviluppo di nuovi servizi e sistemi (security by-design and by-default). Molti studi dimostrano come il costo per la mitigazione di una vulnerabilità cresca esponenzialmente con il tempo trascorso; ad esempio, risolvere un bug di sicurezza in fase di sviluppo è chiaramente molto più facile ed economico rispetto ad un intervento su di un sistema in piena operatività.

Un altro aspetto legato alla prevenzione degli incidenti di sicurezza riguarda i fornitori esterni. I servizi erogati dalle aziende sono sempre più integrati all’interno di catene del valore complesse e geograficamente distribuite, in cui i rapporti e lo scambio di informazioni con le terze parti assumono carattere predominante. La sicurezza di un’azienda dipende quindi dalla sicurezza dell’intera catena del valore. I fornitori meno strutturati, inoltre, costituiscono sempre più spesso il punto di ingresso per gli attaccanti, da cui partire per poi colpire anche le aziende più mature.

Per quanto efficaci possano essere le misure di prevenzione adottate, è comunque indispensabile essere in grado di rilevare tempestivamente eventuali attacchi. Un esempio di come le aziende stanno indirizzando questa esigenza è il setup di strutture ad hoc per eseguire il monitoraggio e l’alerting; queste strutture prendono solitamente il nome di Security Operation Center (SOC) ed hanno il compito di raccogliere i dati, correlarli ed analizzarli per poter generare alert e rilevare i possibili incidenti di sicurezza. Il GDPR, con le misure riguardanti in particolare il data breach (che obbligano la segnalazione di violazioni di dati personali in tempi molto ristretti), dà ancora maggior risalto all’importanza di un monitoraggio efficace.

La risposta agli incidenti, ovvero al contenimento e ripristino delle componenti impattate, è cruciale per il contenimento dei danni. È importante avvalersi di professionalità adeguate in grado di contenere l’incidente in tempi rapidi, assicurare la raccolta di informazioni esaustive ed utilizzabili anche in tribunale, comprendere prima possibile la root cause e garantire che non si ripeta in futuro (lesson learned). I numeri dicono che in questo ambito le possibilità di miglioramento sono notevoli, visto che, in media 197 giorni è il tempo stimato per identificare un data breach e 69 giorni il periodo di tempo per contenerlo (fonte: 2018 IBM - Cost of a Data Breach Study).

La crescita delle minacce e degli attacchi ha portato il Cyber Threat nella Top 5 delle priorità dei CEO, le organizzazioni infatti si sentono spesso impreparate e in Italia il 57% delle organizzazioni reputa prioritario agire in ambito Cyber Security & Data Protection (fonte PwC Digital Trust Insights 2018).

In conclusione, ecco i 5 passi fondamentali che costituiscono le basi di un programma strategico di sicurezza:

1. Assicurare che la strategia di Cyber Security sia allineata agli obiettivi di business e che sia adeguatamente supportata dal management aziendale.
2. Identificare le risorse informative più critiche e prioritizzare gli investimenti attraverso l’analisi dei rischi per anticipare le minacce.
3. Conoscere le minacce (Intelligence), le loro motivazioni, le risorse ed i metodi di attacco per ridurre il tempo tra la rilevazione e la risposta all’incidente
4. Valutare la Cyber Security delle terze parti e dei partner della propria catena del valore assicurando il rispetto delle politiche e delle procedure di sicurezza
5. Formare il personale e collaborare con gli altri al fine di aumentare la consapevolezza sulle minacce di Cyber Security e sulle tecniche di risposta.

Una sempre maggiore conoscenza e comprensione delle minacce e delle azioni da intraprendere permetterà alle società e alle aziende di migliorare la loro resilienza. La capacità di rispondere efficacemente a queste sfide sarà sempre più in futuro un fattore distintivo fondamentale, che premierà le aziende in grado di erogare sul mercato servizi cyber-ready affidabili, trasformandosi così da misure volte ad evitare rischi, in una vera e propria opportunità di business.

Hai poco tempo?

Ricevi le notizie più importanti della settimana

Iscriviti ››