Il data breach dei sistemi aziendali rappresenta una seria minaccia per le imprese. Ma quali sono le possibili conseguenze per l’azienda e quanto possono impattare a livello economico? Spesso le imprese non hanno una piena consapevolezza delle conseguenze legate a un data breach. Un livello di indeterminatezza che porta a sottovalutare il rischio e la necessità di prevenire gli attacchi. La verità è che una violazione dei sistemi IT, oggi, può trasformarsi in un vero disastro.
Data breach: ecco quali sono i rischi più comuni
1. Data breach e business continuity
Il rischio più ovvio (ma da non sottovalutare) è quello di uno stop forzato dell’attività. Attenzione però a non fraintendere e, ancora una volta, sottostimare il rischio di un evento del genere. Se è vero che i sistemi IT sono strutturati secondo una logica di ridondanza, cioè di consentire il funzionamento dei sistemi critici anche in caso di guasti e malfunzionamenti, l’ipotesi di un blocco non deve essere considerata come un effetto collaterale di un data breach. Sempre più spesso, infatti, i pirati informatici adottano strategie di attacco estremamente distruttive, utilizzando per esempio i ransomware, malware che “prendono in ostaggio” file e documenti applicando loro una codifica crittografica e che li rendono inutilizzabili. Lo scopo dei cyber-criminali è quello di estorcere denaro all’azienda per ottenere la chiave di decodifica che permette di rientrare in possesso dei file. In uno scenario del genere i pirati cercano sempre di massimizzare il danno, prendendo di mira i sistemi più “delicati” e puntando, in buona sostanza, a bloccare l’attività stessa dell’azienda. Anche se non si cede al ricatto, il costo in termini di mancati ricavi può essere elevatissimo.
2. Estorsioni e data breach
Lo schema estorsivo legato all’uso dei ransomware si è recentemente ampliato alla minaccia di divulgazione di documenti riservati, in uno schema in cui un’azione (la codifica dei dati con il conseguente blocco dell’attività) non esclude l’altra. Il caso più recente, che ha visto finire vittima di un attacco simile lo studio legale newyorkese Grubman Shire Meiselas & Sacks, ne è l’ennesima conferma. Oltre ad avere bloccato tutti i sistemi informatici dello studio, i pirati autori dell’attacco hanno chiesto 21 milioni di dollari per non diffondere pubblicamente documenti riservati di alcune celebrità clienti dello studio, tra cui Lady Gaga, Madonna e Bruce Springsteen.
3. Furto di brevetti e know-how: il data breach per lo spionaggio industriale
In altri casi, il data breach e il furto di informazioni riservate non ha scopo estorsivo, ma punta esclusivamente a rubare parte del patrimonio intellettuale dell’azienda. Attacchi mirati di questo genere possono avvenire nell’ottica di rivendere successivamente le informazioni ad aziende concorrenti o, in molti casi, vengono attuate su commissione degli stessi competitor. Un settore in cui la vera eccellenza è rappresentata dai gruppi hacker collegati al governo cinese, i quali negli ultimi anni si sono specializzati proprio nel furto di patrimonio intellettuale.
4. Data breach e GDPR
I nuovi regolamenti sulla cyber security impongono una serie di obblighi che seguono la logica della “obbligazione di risultato”. In caso di data breach, le aziende devono aprire una vera e propria indagine in cui si trovano a dover dimostrare di aver preso tutte le precauzioni sufficienti a proteggere in maniera adeguata i dati sensibili in loro possesso. Un procedimento che può portare, in caso di provato inadempimento, a sanzioni che arrivano fino al 4% del fatturato globale dell’impresa.
5. Data breach e danno reputazionale
Subire un data breach, per un’azienda, significa essere “bollata” come un’organizzazione che non è in grado di gestire adeguatamente le informazioni che conserva. Le ripercussioni, a livello di reputazione, possono essere estremamente gravi. Oltre alla percezione a livello di opinione pubblica diffusa (e quindi della potenziale clientela a livello consumer), il danno reputazionale conseguente a un data breach si ripercuote anche a livello di fornitori, clienti e partner. La logica in questo caso è cristallina: in un panorama in cui fare business significa creare interconnessioni anche (e soprattutto) nell’uso di strumenti digitali, legarsi a chi ha dimostrato di non saper proteggere il suo business viene semplicemente considerato un pessimo affare.
6. Data breach e attacchi supply chain
La violazione dei sistemi dell’azienda può consentire ai pirati informatici di innescare un attacco in modalità “supply chain”, innescando cioè una concatenazione che consente loro di colpire altri obiettivi.
Il rischio è maggiore quando la vittima opera nel settore dello sviluppo software. Nell’ipotesi più grave, i cyber criminali potrebbero ottenere l’accesso ai repository e, di conseguenza, la possibilità di inserire un malware all’interno delle applicazioni prodotte dall’azienda.
Anche un’intrusione di portata minore, come l’accesso al codice sorgente dei software, può avere gravi conseguenze che possono consentire ai pirati informatici di individuare vulnerabilità da sfruttare per attaccare altri bersagli.
Il pericolo, però, sussiste anche nel caso di aziende che operano in altri settori. A seguito di un data breach, infatti, i cyber criminali potrebbero utilizzare i sistemi informatici dell’azienda compromessa per rivolgersi ad altri obiettivi, come clienti e fornitori.