Cyber security nel fashion: come si fa davvero e quanto vale

il 14 settembre 2020

La cyber security nel fashion è diventata, oramai, un argomento di stretta attualità. A mano a mano che il rapporto tra il settore della moda e il mondo della tecnologia si è fatto più stretto, sono cresciuti anche i cyber rischi che le aziende devono fronteggiare quotidianamente. Pericoli che, se non adeguatamente monitorati e contrastati, possono costare all’azienda anche milioni di euro. E non solo: ai danni materiali (causati all’infrastruttura di rete) e alle possibili sanzioni, infatti, si uniscono anche i danni di immagine.

Per questo motivo diventa sempre più importante per le case di moda e i brand del settore fashion investire in soluzioni di cyber sicurezza: difendere le properties aziendali (come creazioni protette da diritto d’autore o brevetti industriali), i dati degli utenti e la stessa infrastruttura informatica aziendale. Anche se molti vedono ancora le spese in tema di sicurezza informatica come un semplice “costo”, si tratta a tutti gli effetti di un vero e proprio investimento che, nel medio e lungo periodo, può consentire all’azienda di risparmiare.

 

Come fare cyber security nel settore fashion

Come in ogni altro settore produttivo e industriale, anche in quello della moda le tecniche di protezione dagli attacchi informatici dipendono, in primo luogo, dagli attacchi informatici stessi. Le aziende, infatti, dovranno individuare i cyber rischi che mettono maggiormente a repentaglio le infrastrutture critiche aziendali e i dati e le informazioni contenute al loro interno. A grandi linee, però, è possibile individuare tre categorie di attacchi dai quali ogni azienda fashion dovrebbe proteggersi: furto di proprietà intellettuale, furto di dati personali degli utenti e infezioni malware.

 

  • Difendersi dal furto di proprietà intellettuale

Uno dei maggiori cyber rischi che le case di moda corrono riguarda il furto di proprietà intellettuale. Potrebbe accadere, infatti, che un gruppo di cybercriminali venga assoldato da qualche concorrente – o da qualche altra organizzazione – per appropriarsi di segreti industriali. Qualche esempio? I bozzetti della prossima collezione stagionale oppure i risultati di una ricerca su un nuovo tessuto a basso impatto ecologico. In ambedue i casi, i danni sarebbero difficilmente calcolabili: con il furto dei bozzetti, ad esempio, si potrebbe essere costretti a riorganizzare la produzione per la stagione a venire; se venissero trafugate informazioni su una ricerca super-segreta, un probabile brevetto potrebbe essere messo a rischio.

In casi come questi, comunque, a essere messa sotto attacco sarebbe la rete interna aziendale. I dati sono contenuti nei server interni e, per accedervi, è necessario trovare una “chiave” che la apra. Le tecniche che gli hacker possono mettere in campo sono le più varie: dal social engineering al phishing agli “attacchi bruti” contro falle presenti nelle infrastrutture di rete.

Per proteggersi da queste tipologie di attacco è necessario adottare tecniche difensive di vario genere. Ad esempio, l’azienda dovrebbe utilizzare software per difendere gli endpoint abbinati a sistemi di controllo degli accessi alla rete aziendale (come i NAC, ad esempio). Altrettanto utile l’utilizzo di una piattaforma SIEM, che consente di monitorare tutte le attività che avvengono nella LAN aziendale, e ricevere alert automatici se dovessero presentarsi anomalie. In questo modo si ergerebbe un muro difensivo che permetterebbe di difendere agevolmente il perimetro della rete aziendale.

 

  • Difendersi dal furto delle informazioni personali degli utenti

Nel caso in cui i marchi di moda abbiano un portale di e-commerce legato al loro sito web, devono fare particolare attenzione alla gestione dei dati degli utenti. Un eventuale furto di informazioni da parte di un hacker, infatti, non solo potrebbe esporre l’azienda ad azioni legali (risarcitorie) da parte degli utenti stessi, ma farebbe scattare delle sanzioni da parte dell’autorità Comunitaria se dovessero essere violate alcune norme del GDPR. Per non parlare, poi, dei danni d’immagine che tale furto comporterebbe e che richiederebbero diverso tempo per essere “sanati”.

In casi come questi, l’obiettivo degli hacker non saranno i server della LAN aziendale ma i server che ospitano il portale web e la piattaforma di e-commerce o, comunque, quelli all’interno dei quali sono archiviate le informazioni personali di utenti e clienti. Per difendersi da tentativi di attacco di questo genere, dunque, è necessaria anche la collaborazione degli stessi utenti: spesso, un data breach prende il là dal furto delle credenziali di un utente già presente nel database, che funge da “testa di ponte” per gli hacker.

Allo stesso tempo, però, un furto di dati personali può partire anche dall’interno dell’azienda stessa. Magari per colpa di un dipendente vittima di social engineering o di un attacco phishing. Come detto in precedenza, attacchi di questo genere si contrastano rafforzando la difesa del perimetro della rete aziendale e con piattaforme SIEM che consentono di automatizzare la gestione delle minacce informatiche.

 

  • Difendersi dalle infezioni malware

Nel caso uno degli endpoint della rete aziendale venga infettato da un malware, le conseguenze possono essere le più svariate. Un cyber criminale, ad esempio, potrebbe utilizzare un trojan horse per inserirsi nella rete aziendale e trafugare informazioni di qualunque tipo (segreti industriali o dati degli utenti). L’attacco, però, potrebbe anche essere di tipo distruttivo: gli hacker, ad esempio, potrebbero installare un ransomware e crittografare gli hard-disk di tutti i PC della rete.

Per evitare che ciò possa accadere, è necessario utilizzare soluzioni di endpoint security, e-mail security e network security che consentano di proteggere tutti i dispositivi connessi alla rete ed evitare che possano essere infettati.

 

Quanto vale la cyber security nel fashion

Stimare i costi della cyber security nel fashion è piuttosto complesso. I fattori da tenere in considerazione sono molteplici e molto dipende dalla capacità dell’azienda di fare investimenti e dalla tipologia di servizi che si vogliono attivare. Molto più “semplice” calcolare i costi della “cyber insecurity”, ossia i costi che si dovrebbero sostenere nel caso si fosse vittima di un attacco informatico tra quelli descritti sopra.

Il furto di dati, ad esempio, costa mediamente a una piccola e media impresa 4 milioni di dollari; per un’azienda di dimensioni più grandi i costi medi salgono fino a 116 milioni di dollari. E, nel caso accadesse sul suolo europeo, questi conti potrebbero essere ancora più salati. Un egual investimento in soluzioni di sicurezza informatica, spalmato su un arco temporale di un decennio o più, metterebbe l’impresa al riparo da qualunque cyber rischio, garantendo così dati e informazioni personali di dipendenti e clienti.

 

Cyber rischio: prevenire e rispondere agli incidenti

Condividilo su: