Il cyber spionaggio ha cambiato tutto. Dimenticate incursioni notturne, fughe rocambolesche e nascondigli segreti, come accade nella migliore tradizione dei film di avventura. Oggi, infatti, lo spionaggio si fa da una qualsiasi stanza dotata di una presa elettrica e connessione a Internet. Tanto basta, infatti, per accedere ai sistemi della vittima e trafugare tutte le informazioni di cui si hanno bisogno. L’avvento dell’informatica – e, con essa, del cyber spionaggio – ha facilitato non poco (almeno in apparenza) la vita di chi, di mestiere, trafuga informazioni industriali.
Un fenomeno in rapida crescita che, secondo un’analisi condotta da PricewaterhouseCooper, nella sola Unione Europea nel 2018 ha causato danni per 60 miliardi di euro di mancati guadagni e costato il posto di lavoro a quasi 300 mila persone. E, al crescere dei processi di digitalizzazione degli ambienti lavorativi, il rischio è destinato ad aumentare: PwC prevede che entro il 2025 i posti di lavoro persi a causa del cyber spionaggio industriale potrebbero salire a 1 milione.
Una vera e propria emergenza che in Italia riguarda un settore in particolare: quello del lusso. Tra i 27 Paesi dell’Unione Europea, infatti, il nostro è quello che fa registrare il maggior numero di tentativi di attacco e di furti nell’ambito della moda e del lusso.
I costi nascosti del cyber spionaggio nel fashion
Oltre ad avere un costo economico diretto, i tentativi di furto di informazioni hanno importanti conseguenze a livello produttivo, societario e reputazionale. Secondo alcune statistiche, l’impatto economico immediato equivale solamente al 10% dei costi totali che un’azienda deve sostenere dopo aver subito un furto di informazioni riservate. Il restante 90% è da addebitare a costi di medio e lungo termine riguardanti la perdita di competitività, di know how e danno di immagine.
- Costi di opportunità. Tra le varie voci da tenere in considerazione quando si parla dei costi legati al furto di informazioni industriali, non si possono ignorare i cosiddetti “costi di opportunità”, un termine che comprende le mancate vendite, il calo di produzione e produttività, il mancato arrivo sul mercato e così via. Si pensi, ad esempio, al furto dei disegni di un’intera collezione stagionale: il reparto creativo sarà costretto a rimettersi al lavoro da capo, con inevitabili ripercussioni sul reparto produttivo e di vendita
- Impatto negativo sull’innovazione. Allo stesso modo, i furti frutto del cyber spionaggio possono portare a un impatto negativo sui processi di innovazione. Nel caso, ad esempio, si subisse il furto di documenti riguardanti un nuovo tessuto o processi di produzione innovativi ed ecosostenibili, si potrebbe essere costretti a rivedere i propri piani e, magari, la road map per l’arrivo sul mercato dei capi realizzati con il nuovo tessuto
- Incremento dei costi per la sicurezza. Al furto di dati corrisponde, inevitabilmente l’aumento dei costi sostenuti per la sicurezza. Una volta che si resterà scottati, infatti, si farà di tutto per evitare di cadere nuovamente nella trappola dei cyber spioni
- Danno reputazionale. Infine, non va mai sottovalutato il danno reputazionale che può scaturire dal furto di dati, di qualunque natura essi siano. Se, ad esempio, un cyber criminale dovesse riuscire a trafugare le informazioni dei clienti dell’e-commerce di una azienda, questa non solo dovrebbe fare i conti con quanto previsto dal GDPR, ma dovrebbe anche mettere in atto delle azioni per recuperare la fiducia dei clienti.
Come difendersi dai tentativi di cyber spionaggio nel fashion
Fortunatamente, l’evoluzione degli strumenti di sicurezza informatica ha reso più semplice per le aziende difendere la propria proprietà intellettuale e i dati relativi alle proprie attività. In questo modo, non solo sarà possibile mettere al sicuro, tanto per fare un esempio, i disegni della prossima collezione autunnale, ma si potrà anche evitare di perdere le informazioni personali dei propri clienti.
In particolare, una strategia di difesa dal cyber spionaggio dovrebbe far leva su cinque punti cardine:
- Una corretta classificazione dei dati
- Processi e tecnologie di validazione degli accessi e concessioni delle autorizzazioni
- Misure di protezione dei dati (come l’utilizzo di algoritmi di crittografia per archiviare le informazioni più importanti),
- Controllo in tempo reale dell’applicazioni e componenti IT,
- Monitoraggio delle attività degli endpoint,
- Consapevolezza dei rischi e formazione dei dipendenti.