La corretta applicazione dei domini dell’information security, con particolare riferimento a quelli del risk management e dell’incident management, nella cornice di un pieno commitment della governance aziendale, rende indispensabile l’individuazione della soglia di rischio che l’azienda è disposta a tollerare in caso di incidente a cui consegua un’interruzione della continuità operativa.
Nell’ambito dell’assessment del rischio, il cosiddetto rischio residuo attiene al livello di rischio che persiste in esito alla individuazione delle misure di mitigazione introdotte dal management per ridurre l’impatto e la probabilità di accadimento di un evento negativo, comprese le attività di controllo di risposta al rischio.
I controlli messi in campo dal management sono preordinati a ricondurre un livello di rischio inaccettabile ad un livello invece tollerabile.
Il senior management, una volta definito il perimetro del rischio residuo ne valuta un suo trasferimento in capo ad una compagnia assicuratrice, specie ove si tratti di rischi caratterizzata da una scarsa probabilità di accadimento correlata ad impatti significativi sulla continuità operativa.
Come notorio, l’aumento delle connessioni eterogenee di dispositivi e la diffusione di tecnologie e modelli di business sempre più basati sulla rete e sullo scambio e storage di informazioni sensibili, nonché sulla condivisione di spazi virtuali, ha inevitabilmente aumentato la superficie esposta al rischio di attacchi cibernetici che vengono perpetrati per lo più attraverso l’uso di tecniche criminose di tipo manipolativo (social engineering) o di tipo estorsivo (ransomware).
Nell’ambito del dominio del risk management assume particolare rilievo la valutazione del rischio cibernetico soprattutto in relazione alle misure di mitigazione messe in campo e alla policy di risk insurance da adottare.
In tali casi, già dal febbraio 2016, esiste un Framework Nazionale di Cyber Security (FNCS) che propone un approccio volontario ed omogeneo alla cybersicurezza preordinato alla riduzione del rischio cibernetico.
E’ chiaro che l’adozione in ambito aziendale di un corretto, strutturato ed efficace approccio metodologico, unito allo sviluppo di una adeguata formazione aziendale sulla consapevolezza del rischio cyber, dovrà considerarsi necessariamente propedeutico al trasferimento del rischio residuo o comunque non tollerabile al mercato assicurativo.
Ciò posto, si rileva che le compagnie assicuratrici stanno sviluppando una serie di prodotti assicurativi per la protezione del patrimonio aziendale, anche contro il rischio cyber, con set di garanzie che, tuttavia, possono non essere funzionali o non sempre coerenti con le esigenze delle aziende.
Le polizze per la garanzia del rischio cyber possono infatti coprire diversi aspetti, che vanno dagli interventi di ripristino dei sistemi dopo un data breach, alle compensazioni per la perdite di business legate ad una perdita o furto di dati, fino ai costi legali e i danni reputazionali conseguenti a cyberattacchi.
E’ comunque importante che la polizza assicurativa venga concepita non soltanto come strumento compensativo ed indennitaria ma anche e soprattutto come uno strumento di supporto all’azienda, che si innesti sinergicamente ed in via preventiva nel processo di risk management aziendale per intervenire efficacemente sul rischio residuo, correttamente valutato e trasferito.
Proprio a tal riguardo, è opportuno rilevare un duplice dato.
Da un lato, l’esiguità del budget per la sicurezza informatica, soprattutto con riguardo alle pmi, limita e condiziona l’adozione di un modello di governance del rischio con evidenti ricadute in termini di vulnerabilità, esposizione ed impatti in caso di attacco cibernetico.
Dall’altro, non può trascurarsi al momento l’inadeguatezza dell’offerta assicurativa che, talvolta si traduce anche in una inefficacia delle polizze cyber.
Per queste ragioni, la cyber insurance costituirà una grande opportunità per la crescita del mercato assicurativo, nella misura in cui cresca il livello di consapevolezza del rischio e si incentivino gli investimenti in sicurezza informatica attraverso misure di defiscalizzazione dei relativi costi.