Intervista con due esperti di cyber insurance

Intervista con due esperti di cyber insurance

16 maggio 2018 0 Di Yuri Poletto

In questo episodio del podcast “The Future of Insurance” Simon White, Head of Cyber di Argo Group, e Joshua Motta, CEO della start-up cyber insurance Coalition, affrontano il tema della crescente frequenza e gravita’ degli attacchi informatici.

Sembra che gli attacchi cyber aumentino di frequenza e gravità. Perché questo accade?
Simon White: la motivazione principale per la maggior parte degli attacchi è il guadagno finanziario. Alcuni criminali informatici cercano guadagni finanziari immediati o indiretti, sia da azinde che, sempre piu’ spesso da individui. C’e’ poi anche un aspetto “egocentrico”: spesso questi hackers non sono necessariamente alla sola ricerca di guadagni finanziari, ma anche di un riconoscimento interno all’interno dei loro gruppi di hacker. Quindi, ci sono sia aspetti finanziari che di affermazione del proprio “status” dietro l’aumento della frequenza degli attacchi informatici.

Ti sei unito ad Argo l’anno scorso. Qual è stato il tuo focus come capo gruppo del cyber?
Simon White: Piu’ cose in realta’. Ovviamente, vogliamo far crescere il nostro portafoglio cyber. Al momento, negli Stati Uniti, si tratta di un’industria da due miliardi e mezzo di dollari, e nel 2025 quel numero aumenterà a 20 miliardi. Quindi, vogliamo essere parte del mix di offerta. Vogliamo farlo in maniera molto disciplinata e cercare davvero nicchie nel mercato. Questa è una delle ragioni per cui abbiamo voluto collaborare con Coalition, perché hanno davvero un modo innovativo di affrontare il rischio. Penso che sia una grande partnership.

Joshua, Coalition si concentra sulle piccole e medie imprese. Perché quei segmenti specifici, e perché no le aziende più grandi, e cosa ti rende diverso?
Joshua Motta: Le piccole e medie imprese sono tra i gruppi più sensibili al tema della cyber security e tra quelli presi piu’ di mira dagli hackers. Questo perché ci sono due tipi di obiettivi per gli hackers: ci sono obiettivi di scelta e obiettivi di opportunità. Molto raramente un business di piccole / medie dimensioni è un obiettivo di scelta. Più frequentemente, e’ un obiettivo di opportunità. Le piccole imprese spesso hanno un numero significativo di vulnerabilità, perche’ semplicemente non investono in cyber security, o non hanno una profonda esperienza nella gestione delle nuove esposizioni al rischio tecnologico che stanno assumendo. Di conseguenza, i criminali sono in grado di approfittare di quelle vulnerabilità per usarle come grimaldelli per penetrare i sistemi di aziende piu’ grandi e meglio protette. E stanno sistematicamente analizzando Internet alla ricerca di vulnerabilità che le aziende di piccole / medie dimensioni hanno e che loro possono utilizzare per ottenere guadagni. Ecco perché non importa in quale settore ti trovi, indipendentemente dalle dimensioni dell’azienda questa esposizione al rischio è davvero pervasiva. Colpisce tutte le società e una decisione sbagliata può renderti un bersaglio. Se le piccole e le medie imprese non adottano le nuove tecnologie, muoiono. I vantaggi competitivi derivanti dall’adozione delle nuove tecnologie sono infatti così grandi che sono costretti ad innovarsi per rimanere competitivi. D’altra parte, adottando nuove tecnologie, ora hanno tutta una serie di nuove esposizioni al rischio: nuovi dati, nuove infrastrutture, che se non vengono gestiti correttamente possono anche avere come effetto la morte dell’aziendamorire. Il costo di un attacco può essere mortale, specie per una piccola o media azienda. Parlando delle singole esposizioni, queste sono molteplici: dagli attacchi di phishing, all’adozione di attacchi di ingegneria sociale per convincere un controllore o un CFO a trasferire fondi o fare frodi. Possono essere debilitanti attacchi ransomware, in cui tutti i dati aziendali e i sistemi informatici vengono crittografati e bloccati. I costi per far fronte a questi attacchi possono essere, in alcuni casi, relativamente banali ma possono anche essere molto severi specie per una piccola o media azienda. In particolare, le piccole imprese non sono particolarmente resilienti; non sono preparate a sostenere spese impreviste che molto spesso possono essere nell’ordine di centinaia di migliaia, se non milioni, di dollari, a seconda di quale sia la portata dell’attacco. Ecco perché l’assicurazione è una parte così importante della soluzione del problema per questa parte del mercato.

Joshua, l’ultima volta che abbiamo parlato hai detto che l’approccio tradizionale alla sicurezza informatica è obsoleto. Che cosa vuoi dire con questo?
Joshua Motta: Voglio dire che l’approccio attuale, che tratta la sicurezza informatica unicamente come un problema tecnologico, è obsoleto. Le aziende che lo fanno accettano implicitamente, e devono esserne consapevoli, un bel po’ di rischi. Alla fine dei conti, un’azienda ha tre possibilità per affrontare i rischi: puo’ accettare il rischio; puo’ mitigare il rischio, nel qual caso la tecnologia svolge un ruolo; oppure puo’ trasferirlo, ed e’ qui dove interviene l’assicurazione. Quindi, tornando all’evoluzione della sicurezza informatica, stimoliamo le piccole e medie imprese a pensare alla sicurezza informatica non solo come ad una questione tecnologica ma come un problema da affrontare con un’approccio di risk management. Li aiutiamo quindi sia consigliandoli su come utilizzare la tecnologia per mitigare i rischi, sia fornendo loro una soluzione di trasferimento del rischio sotto forma di una adeguata polizza assicurativa cyber.

Simon, dicci un po’ di più sulla partnership tra Argo e Coalition, su come state lavorando assieme e su come Coalition offre soluzioni complementari a ciò che sta facendo Argo.
Simon White: Tradizionalmente, il modo in cui abbiamo costruito il nostro portafoglio cyber è stato quello di concentrarci su grandi clienti nazionali e partecipare alla copertura di grandi rischi. Noi, come Argo Pro, qui negli Stati Uniti, abbiamo iniziato ad assicurare rischi PMI due o tre anni fa e abbiamo avuto qualche discreto successo in termini di crescita del nostro portafoglio. Ma ciò a cui siamo veramente interessati va in realtà al cuore della mission di Argo Pro, e consiste nel guardare all’IT e alle piattaforme digitali per esaminare i rischi, facendo crescere le nostre capabilities in questo settore. E queste sono cose che Coalition ha in abbondanza.

Simon, quando guardi avanti, cosa vedi come rischi emergenti? Cosa sta cambiando e cosa c’è di nuovo all’orizzonte?
Simon White: La novita’ piu’ rilevante del 2017 è stata l’avvento del ransomware come vettore di attacco. Tutti hanno sentito parlare di WannaCry e NotPetya. Penso che vedremo un aumento di questi tipi di minacce in futuro. E questo sara’ amplificato dalla diffusione dell’IoT e la crescente connettività tra gli assicurati e tra reti e piattaforme. L’IoT offre infatti alla comunità degli hacker molte piu’ opportunita’ in termini di modalità di estrazione dei dati o di interruzione dell’attività.

Joshua, c’è qualcosa a cui stai pensando o che ti tiene sveglio la notte mentre pensi allo scenario in evoluzione dei rischi cyber?
Joshua Motta: Assolutamente. Simon ha detto che c’è una crescente consapevolezza che il rischio cyber comprende letteralmente l’intero spettro del rischio noto. Non solo può comportare la perdita di dati o l’interruzione dell’attività, l’interruzione della catena di fornitura, e così via, ma può effettivamente causare danni alla proprietà fisica, lesioni personali e perfino inquinamento. Sul fronte delle minacce attuali, penso che ciò che è stato finora sottovalutato è una crescente efficienza e collaborazione nel mercato criminale. Ora ci sono siti web dove, come criminale, puoi acquistare l’accesso a un particolare computer di un utente, con un dettaglio che consente di vedere perfino la quantità di larghezza di banda che ha e in che stato si trova e qual’è la sua professione, ai fini del lancio di un attacco informatico. Con ciò intendo dire che c’è un crescente coordinamento tra i criminali informatici, dove quegli hacker che sono bravi a ottenere l’accesso remoto alla macchina di qualcuno possono ora vendere questo accesso a un altro criminale che sta cercando di lanciare un attacco ransomware. Questi mercati sono fiorenti, e questo scenario e’ francamente molto preoccupante.

Quindi, per concludere, stai dicendo che mentre siamo qui seduti a parlare, qualcuno potrebbe teoricamente ottenere l’accesso alla mia macchina e usarla per lanciare un attacco ransomware, o qualcosa del genere?
Joshua Motta: Ti darò un esempio tangibile. Abbiamo assistito a un’istanza specifica relativa a un contabile professionista certificato. In questo caso, c’è stato un individuo, un hacker, che ha ottenuto l’accesso remoto alla macchina del contabile ed è quindi in grado di vendere l’accesso a quella macchina a un altro hacker che potrebbe voler utilizzare quell’accesso per lanciare un ransomware per fare una campagna contro i clienti di quel contabile per commettere frodi fiscali o commettere qualsiasi altro numero di reati. Quello a cui stiamo assistendo è davvero un’incredibile divisione del lavoro nel mercato criminale, dove stanno cooperando e facilitando attivamente il crimine, e questo sta colpendo tutti.


Iscriviti alla nostra newsletter

Condividi il post