Risk Management: principali rischi informatici

Risk Management: principali rischi informatici

Una fase importante per attuare efficacemente il Risk Management nel settore informatico consiste nell’identificazione dei rischi e nella valutazione di tutte le possibili conseguenze, dirette e indirette, del verificarsi di un sinistro.

Risk Management - principali rischi informatici

Oltre a quelli citati in questa tabella, vi sono anche altre minacce che, in una gestione dei rischi informatici, non possono non esser presi in esame. Di seguito i più importanti:

1. Frodi e furti : tra questi i principali sono il furto di hardware, l’acquisizione illecita o esportazione illegale di software, l’acquisizione di dati su supporti magnetici, la manipolazione di software e dati e l’uso improprio di privilegi.
2. Software dannoso: l’introduzione volontaria o involontaria di software dannoso per mezzo di file presenti in rete, e non solo, può compromettere l’integrità, la riservatezza e la disponibilità dei dati, ma può anche impedire il funzionamento del sistema e, quindi, l’erogazione del servizio.

3. Danneggiamenti fisici : il sistema può essere esposto a fenomeni naturali, causati dall’azione umana, che possono portare a disservizi e/o perdita di dati.
4. Altre minacce esterne: tra questi vi sono l’accesso non autorizzato al sistema, la modifica non autorizzata dei privilegi, il mascheramento dell’entità dell’utente, l’alterazione dell’instradamento di rete, l’intercettazione del traffico di dati.
5. Altre minacce interne: tra questi vi sono la manipolazione di software, l’abuso di privilegi, l’utilizzo illecito del sistema, il trattamento illecito di dati personali, il sovraccarico del sistema elaborativo/trasmissivo.
6. Danni economici : tra questi vi sono le sanzioni conseguenti a un trattamento non corretto dei dati personali, la riduzione di fatturato, la riduzione dell’efficienza operativa, i costi di ripristino, il risarcimento dei danni a terzi e il pagamento di multe/penali.
7. Danni di immagine: il verificarsi di eventi dannosi può determinare un degrado dei servizi offerti alla clientela, può incidere sull’immagine e sulla credibilità dell’azienda e può comportare tensioni interne, con riflessi negativi sulla produttività.

Nel rapporto Clusit (l’associazione italiana per la sicurezza informatica) emerge una situazione alquanto allarmante per l’Italia. Si stima che gli attacchi informatici siano sempre più in aumento e che il punto dolente che preoccupa gli utenti non è più essere attaccati o meno (dal momento in cui l’attacco è divenuto una certezza) ma quando potrà accadere l’attacco.
Dato il crescente sviluppo e affinamento delle tecnologie in ambito informatico, è necessario riuscire a tenere il passo anche nell’ambito della gestione dei rischi. I futuri attacchi su cui si dovrà, infatti, concentrare maggiormente il Risk Management in informatica sono:

  • estorsioni per rientrare in possesso dei propri dati realizzati tramite “ransomware”, ovvero malware che cifra i dati della vittima chiedendo un riscatto per decifrarli; frodi basate sui social engineering;
  • keylogger, strumenti in grado di intercettare tutto ciò che un utente digita sulla tastiera del proprio computer o di quello di un altro;
  • trashing, detto anche information diving; è la pratica di risalire a informazioni riservate attraverso l’analisi dei rifiuti della vittima, come resoconti, bollette, corrispondenza, etc.;
  • truffe tramite malware, phishing, scam, pharming, vishing, etc.;
  • manomissioni dei sistemi Pos di pagamento;
  • rischi associati ai Servizi Cloud;
  • virus e malware diffusi tramite i cellulari;
  • pericoli veicolati dai dispositivi indossabili, i così detti wearable-device;
  • attacchi DDoS ai siti internet;
  • cyber spionaggio.
Precedente Maven: gestione di progetti software basati su Java e build automation Successivo La Gestione del Rischio (Risk Management) in informatica

Lascia un commento

*