Cyberattacco hacker: per le aziende di logistica il più concreto dei rischi virtuali

Condividi
Dati alla mano, sono sempre più numerose le aziende di logistica a finire nel mirino di hacker senza scrupoli pronti a rubare dati o bloccare l’attività anche solo per un pugno di euro. A mettere in guardia il settore è Vittorio Veronesi, Direttore Divisione Tecnica di Assiteca, player italiano nel brokeraggio assicurativo

Rischi virtuali, ma anche rischi reali, oltremodo tangibili, sono quelli che le aziende di logistica si trovano sempre più di frequente ad affrontare sul web. Passiamo ai Raggi X un cyberattacco hacker assieme a Vittorio Veronesi, Direttore Divisione Tecnica di Assiteca, player italiano nel brokeraggio assicurativo.

L’articolo «Cyberattacco hacker: per le aziende di logistica il più concreto dei rischi virtuali» è apparso per la prima volta
sul numero 7/2020 di Logistica .
Per rimanere aggiornato ed avere un approfondimento di qualità sui temi che dominano il settore logistico, scopri la rivista!

 

Ora X: il virus attacca,

si introduce subdolamente nel sistema, inizia a bloccare i gangli vitali del processo informativo. L’azienda-vittima è ancora inconsapevole delle nubi che si addensano all’orizzonte.

 

Cronistoria di un cyberattacco

Ora x+1, la minaccia si fa più chiara: i WMS, i software gestionali e i terminali connessi iniziano a impazzire, danno segni di malfunzionamento, finiscono per bloccarsi provocando falle sempre più profonde nell’attività dell’azienda.

Ora x+2: i pacchi da recapitare giacciono in magazzino senza poter essere assegnati ai corrieri, per non parlare dei container che attendono nelle banchine dei porti o nei nodi di interscambio ferro-gomma, fra le reti ferroviarie e le autostrade. Gli stock non vengono assegnati, disguidi e disagi iniziano a moltiplicarsi.

Ora x+3: i clienti, accorgendosi dei ritardi e dei disagi, iniziano a manifestare i primi segni di comprensibile… disappunto. E a questo punto il gioco è fatto: è il caos totale, con enormi danni non solo economici, ma anche per l’immagine aziendale. Senza contare il rischio di “data breach, con furti o fughe di particolari categorie di dati relativi all’azienda stessa e ai suoi clienti.

Un rischio sempre più concreto

No, non siamo nel bel mezzo di un’apocalittica fiction di fantascienza: la cyberapocalisse è già qui, ahinoi. E lo scenario, anche se abbiamo a che fare con software, wi-fi, reti, computer, tablet e smartphone, è tutt’altro che virtuale.

Quella che abbiamo cercato di ricostruire non è altro che la cronaca, purtroppo sempre più frequente negli ultimi tempi, di un “cyberassalto”: una toccata e fuga condotta da hacker esperti che minacciano i dati oppure bloccano i sistemi di aziende ed enti per poi chiedere un riscatto, che può andare da qualche migliaio a diverse decine di migliaia di euro, a seconda del danno stimato e delle capacità economiche del “bersaglio”, che gli hacker più esperti conoscono alla perfezione.

Assiteca: un riferimento (anche) nel cyber risk

«Oggi come oggi, e non è un paradosso o un’esagerazione, il rischio è tanto serio che gli stessi istituti bancari, rispetto alla “tradizionale” rapina con tanto di pistola, sacchi e passamontagna, devono temere molto di più gli attacchi provenienti dalla rete» A dirlo è Vittorio Veronesi, Direttore Divisione Tecnica di Assiteca, realtà nata nel 1982 e oggi divenuta il primo gruppo italiano di brokeraggio assicurativo, tanto da essere quotata in Borsa, dal 2015, nel segmento AIM Italia, e da avere registrato, stando ai dati del 30 giugno 2019, il massimo storico di ricavi e utile netto (rispettivamente 70,7 e 5,4 milioni di euro).

Considerazioni emerse durante l’interessante contributo su “Cyber Risk & Security: la gestione del rischio dalla prevenzione al trasferimento assicurativo”, ascoltato a Milano, nell’ambito della quarta edizione di Shipping, Forwarding&Logistics Meet Industry, forum promosso dalle principali associazioni del settore logistico.

Perché la logistica è così “appetibile”

«Le aziende di logistica – ha ribadito Veronesi a margine dell’evento – sono uno dei principali bersagli dei cyber-attacchi. Innanzitutto perché si tratta di un settore trasversale, che intercetta diverse filiere in moltissimi comparti. Poi perché dalla logistica passano moltissimi dati relativi ai clienti che, a loro volta, possono diventare potenziali obiettivi. E anche perché le aziende del settore logistico, lavorando sui tempi, sono fra quelle che hanno più urgenza di risolvere eventuali criticità, che si riflettono a effetto-domino su tutta la filiera».

«Proprio per questo un cyber-pirata vede nella logistica la possibilità di massimizzare i risultati minimizzando gli sforzi: attaccando una sola azienda è quasi certo dell’esito positivo dell’operazione, e inoltre può arrivare, nei fatti, a minacciarne potenzialmente molte altre, con una moltiplicazione del rischio che non va sottovalutata».

Recenti casi insegnano…

Proprio di recente abbiamo assistito a casi eclatanti, nel settore della logistica, che hanno risvegliato l’attenzione sui rischi derivati da cyberattacchi, e in ultima analisi sull’effettiva vulnerabilità di sistemi considerati fino a poco tempo fa inattaccabili. Un’attenzione che si è ulteriormente accentuata a seguito dell’entrata in vigore del Gdpr, il nuovo Regolamento europeo sulla protezione dei dati 2016/679, recepito in Italia dal dlgs 101/2018.

Grande preoccupazione dopo il Gdpr

Un giro di vite non da poco sulla questione, che impone fra l’altro di denunciare eventuali fughe o compromissioni di dati entro 72 ore dalla notizia dell’accaduto, con sanzioni che possono arrivare a centinaia di volte il volume d’affari delle aziende responsabili. «Come ben sappiamo – prosegue Veronesi- si tratta di provvedimenti che inaspriscono le sanzioni, e che prevedono la messa in atto di precise e tempestive procedure in caso di data breach. Tutto ciò ha stimolato la riflessione sullo stato dell’arte dei sistemi di cybersicurezza delle aziende, anche di logistica, ed ha portato a verificare che molti di questi sistemi sono in effetti obsoleti e non molto affidabili in caso di attacchi mirati».

Potrebbero interessarti anche:

Preoccupanti i dati Clusit

Attacchi che si fanno sempre più frequenti, senza contare che la posta si alza di anno in anno sempre di più: a dirlo, oltre a ricerche private come l’Allianz Risk Report, è in primo luogo l’autorevole Rapporto Clusit 2019, nona edizione di un documento di riferimento sull’universo, ancora poco noto, del cyber-risk.

Ebbene, secondo l’Associazione italiana per la sicurezza informatica il 2018 (l’ultimo per cui si dispone di dati aggiornati) è stato l’anno peggiore di sempre in termini di evoluzione delle minacce “cyber” e dei relativi impatti, non solo dal punto di vista quantitativo ma anche e soprattutto da quello qualitativo, evidenziando un trend di crescita degli attacchi, della loro gravità e dei danni conseguenti mai registrato in precedenza.

Numeri che parlano chiaro

Ma non è tutto: nell’ultimo biennio il tasso di crescita del numero di attacchi gravi è aumentato di 10 volte rispetto al precedente.

Non solo, la Severity media di questi attacchi è contestualmente peggiorata, agendo da moltiplicatore dei danni. Nel 2018 si sono verificati circa 1.552 attacchi gravi (+ 37,7% rispetto all’anno precedente), con una media di 129 attacchi gravi al mese (rispetto ad una media di 94 al mese nel 2017, e di 88 su 8 anni). Numeri che, da soli, parlano molto chiaro.

Un riscatto per continuare a lavorare

«Il sistema è ormai “rodato” – commenta Veronesi. «Più che il furto di dati in sé, all’hacker interessa poter bloccare l’attività aziendale per poi chiedere una sorta di “riscatto” che molte aziende sono portate a pagare, sia per evitare i danni, diretti e indiretti, di un fermo prolungato, sia per evitare il ritorno negativo in termini di immagine qualora la notizia venisse allo scoperto».

Insomma c’è anche una sorta di effetto-omertà” che porterebbe diverse aziende a tacere e pagare, per scongiurare danni peggiori. Inoltre la modalità di questi assalti è rapida, piratesca, da toccata e fuga. Spesso non si parla di cifre astronomiche, perché quello che conta per gli hacker è più la quantità e il numero. «Pochi, maledetti e subito, come si dice: gli hacker devono essere certi di portare a termine l’attacco e raggiungere l’obiettivo».

Non sempre facile “mappare” i casi

È per questo che la casistica non è semplice neppure da “mappare”, e che ci sono ottime ragioni di credere che ciò che sino ad ora è emerso non rappresenti che il vertice di un iceberg ben più grande.

A ciò si deve aggiungere, tornando nel nostro campo, che il settore dei trasporti e della logistica sono caratterizzati da un utilizzo crescente delle tecnologie di Information and Telecommunications.

Si tratta poi di anelli di filiere molto lunghe, che impattano su svariati settori. Parallelamente, dunque, aumentano i rischi di violazione dei sistemi informatici per la gestione delle diverse fasi logistiche e l’ampliarsi della superficie d’attacco a disposizione degli hacker.

Rischi anche per la reputazione e l’immagine aziendale

«Novità e punti di accesso inediti, che espongono a nuovi tipi di attacco, implicano nuove sfide per garantire il più alto grado possibile di sicurezza – puntualizza Veronesi–. I rischi non sono esclusivamente legati al furto di proprietà intellettuale, di dati e di programmi, ma anche all’interruzione di servizi essenziali e alla reputazione. Il livello della sicurezza informatica è sempre più un fattore critico, la resilienza e l’efficacia dei sistemi informativi diventano elementi fondamentali per assicurare un’operatività in linea con le necessità del business».

Veronesi prevede che «nel 2020 le più grandi minacce alla cyber security arriveranno dalla continua proliferazione della rete e dall’estensione alle infrastrutture critiche e ai sistemi di controllo industriale».

 

Prevenzione, protezione, trasferimento del rischio

Detto questo, come difendersi? È sempre Veronesi a rispondere: «Prevenzione, protezione e trasferimento del rischio sono secondo noi tre mosse vincenti».

Ogni azienda di logistica dovrebbe partire dal porsi alcune domande: quanto il rischio è importante? Quanto lo sto gestendo? Quanto sono effettivamente esposto al rischio di cyberattacchi?

Tutto ciò evitando, se possibile, approcci superficiali del tipo “figuriamoci se capita proprio a noi”, oppure “non abbiamo nulla che possa interessare dei cybercriminali”, o altre cose del genere. I dati, infatti, parlano anche di questo: spesso è proprio chi si ritiene in qualche modo esente dal rischio a rischiare di più, per l’appunto a causa di una certa superficialità che finisce per facilitare la strada agli attacchi.

 

Impossibile il “rischio zero”

Una volta analizzata la propria situazione, si può iniziare a ragionare sul terzo aspetto: quanto mi conviene trasferire il rischio?

A questo proposito, occorre chiarire che siamo di fronte a una minaccia in costante evoluzione: proprio come accade con i virus presenti in natura, e anzi a ritmo ben più rapido, non appena si trova l’antidoto a un virus c’è già un hacker che ne sta sviluppando un altro più resistente, in una rincorsa infinita in cui il sospirato “giorno zero” non arriva mai.

In altre parole: posto che si tratta di un campo in cui il “rischio zero” è di fatto irraggiungibile, mi conviene trasferire il rischio a soggetti terzi?

Perché assicurarsi?

È proprio qui che entra in scena un soggetto come Assiteca, la cui Divisione Trasporti supporta il cliente dalla consulenza e analisi dei rischi alla gestione delle coperture assicurative.

Si tratta in effetti di un consulente assicurativo specializzato che assiste operatori di logistica, case di spedizione, vettori terrestri, ferroviari, multimodali e corrieri, aziende, trader di materie prime, agenzie marittime, terminalisti, depositari.

La Divisione opera con il mercato assicurativo italiano ed estero per individuare le soluzioni più adatte alla copertura dei rischi specifici degli operatori del settore trasporti.

Le tre tipologie di servizi

«Tre sono le tipologie di servizi interessanti per le aziende che desiderano assicurarsi contro questo tipo di rischi: innanzitutto la possibilità di coprire i danni recati a terzi in violazione della privacy. Immaginiamo infatti che un cliente chieda i danni dovuti a una lesione della privacy, o alla diffusione illecita di particolari categorie di dati protetti. Ecco, l’intervento della compagnia assicurativa in questo senso si rivela fondamentale. La polizza, poi – ed è il secondo aspetto – copre il mio danno diretto, ossia quello che io stesso, come azienda, subisco in seguito all’attacco. A questo proposito ci sarebbe anche la possibilità, qualora la legge lo permettesse, di coprire anche il quantum del riscatto. Ora, apro una parentesi dicendo che in Italia la situazione non è affatto chiara: pagare i riscatti non è legittimo, ma manca una legislazione ad hoc per casi di cybercriminalità».

Consulenti e specialisti ad hoc

In terzo luogo, ed è forse l’aspetto più interessante per molte PMI o aziende meno strutturate, il servizio mette anche a disposizione dell’assicurato, se quest’ultimo lo desidera, consulenti e specialisti che lo aiutano a superare la crisi.

Si tratta di esperti, pagati nell’ambito del massimale di polizza, che agiscono su diversi versanti per ripristinare il sistema oppure per verificare come bonificarlo in modo da evitare nuovi attacchi: fino ad ora nel settore c’è quasi sempre stata una certa “etica”, ma chi mi dice che una volta pagato il riscatto l’attacco cessi per davvero o che il mio sistema, già penetrato e quindi ben noto agli hacker, non sia subito oggetto di un nuovo attacco?

Non sempre le aziende dispongono di specialisti Healthcare

Per evitare simili rischi ci vogliono esperti di cui non sempre le aziende, specie le meno strutturate, possono effettivamente disporre, e si parla di spese anche importanti.

Senza dimenticare il supporto in termini di cyber forensics, con esperti legali e tecnici informatici specializzati proprio in questi aspetti: cosa fare? Quali sono i rischi anche legali a cui vado incontro? Come muovermi di conseguenza per minimizzare il danno? A chi rivolgermi più correttamente? Per finire, come accennavamo, con le operazioni di ripristino e bonifica, per far riprendere al meglio le attività cercando di evitare il ripresentarsi di situazioni critiche.

 

Ti potrebbero interessare