
Come di calcola il rischio informatico o cyber risk
Comunque sia strutturato il vostro business, la valutazione dei rischi informatici è un’attività imprescindibile.
Nel 2022 nonché per antonomasia l’epoca del digital non è pensabile portare avanti un progetto imprenditoriale senza sedersi a tavolino e cercare di prevedere quali cyber risk possano investire l’azienda. Questo genere di valutazioni, normalmente, sono utili e pressoché indispensabili per riuscire a trovare il modo di evitare che le minacce informatiche si concretizzino.
Quasi tutte le aziende si occupano di ridurre i rischi legati ad incidenti sul lavoro e sull’operatività.
Ma quali e quante sono le aziende che si occupano di prevedere i cyber risk ovvero i rischi informatici?
I dati in merito a quest’attività sono poco rassicuranti nostro malgrado. Sono ancora troppe le organizzazioni che non prevedono dei piani di prevenzione e gestione del cyber risk.
Se anche voi li state trascurando e avete intenzione di smettere quanto prima, vi spieghiamo come potete calcolare il rischio informatico legato alla vostra attività e a quali professionisti rivolgervi.
Sommario degli argomenti
Risk Assessment è un termine inglese che serve in generale ad indicare la valutazione dei rischi legati ad una qualsiasi attività.
La valutazione del rischio è un passaggio nel processo più ampio di gestione del rischio.
Quest’ultimo invece, consiste nell’insieme di tutti gli step necessari a definire i protocolli aziendali e le linee guida da seguire per prevenire il rischio, intervenire nel caso questo diventi realtà e riportare la situazione alla normalità.
La valutazione del rischio si basa su due fattori principali:
- determinare la probabilità che l’incidente si verifichi
- stimare perdite che esso provocherebbe.
Tanto più probabile e dannoso è l’ipotetico l’evento, tanto più sarà rischioso e, di conseguenza costituirà una priorità nella gestione del rischio.
Risk Assessment in ambito informatico
Saper valutare gli impatti di un attacco informatico, quantificare la probabilità che esso avvenga e stimare i potenziali danni è l’unico modo per proteggersi da:
- perdite di profitto
- danni di reputazione
- multe
- data breach
- rallentamenti.
Per ultimo l’aspetto finanziario non può essere trascurato in ambito del risk assessment: è impensabile spendere cifre esorbitanti per coprire un danno lieve, così come è insensato rifiutarsi di investire per ripararsi dalle conseguenze di attacchi potenzialmente dannosi per il vostro business.
Ecco perché una attenta analisi e una accurata identificazione dei rischi informatici è indispensabile al giorno d’oggi.
Per definizione un rischio non è un qualche cosa di certo ma una possibilità.
Ciononostante, al giorno d’oggi è possibile stimare la probabilità che una data situazione si verifichi utilizzando strumenti matematici e statistici.
Questo metodo però, purtroppo non viene implementato da tutte le aziende anche per quanto riguarda l’ambito informatico.
Un rischio non è sempre prevedibile e di conseguenza, l’esperienza non è sufficiente per produrre una valutazione accurata e, soprattutto, efficace.
Al giorno d’oggi disponiamo di una gran quantità di dati numerici, che, se opportunamente analizzati ed interpretati, possono fornire stime molto più precise dei rischi che una azienda può dover fronteggiare in futuro.
E quindi possono portare a decisioni più circostanziate sul futuro di un’organizzazione.
Una analisi quantitativa, al contrario, si basa su fattori oggettivi come i trend più recenti in ambito di cybersecurity, competenza del personale, report di settore, aggiornamenti e apparecchiature utilizzate e via dicendo.
Non esiste un “rischiometro” che permetta di misurare oggettivamente il rischio informatico. Tuttavia esistono strumenti quali questionari, analisi statistiche e simulazioni che possono misurare le variabili che contribuiscono ad aumentare o attenuare i cyber risk.
Resta implicito dunque, che un’analisi più accurata dei cyber risk per ogni azienda permetterà interventi di mitigazione mirati oltre ad una conoscenza analitica dei vari fattori in gioco e della loro influenza sul risultato finale.
Per decidere se il rischio informatico di un’organizzazione sia fronteggiabile o meno è necessario effettuare una stima o una vera e propria analisi delle vulnerabilità: il Vulnerability Assessment.
Inutile dire che se non ci sono vulnerabilità non ci sono rischi e lo stesso nel caso in cui le vulnerabilità ci siano ma non siano sfruttabili da hacker e virus.
Purtroppo, si tratta di una situazione utopica che nessuno riscontra mai all’interno della propria organizzazione.
Una volta effettuata un’analisi di vulnerabilità del sistema informatico e/o dei siti web o portali bisogna valutare tutte le possibili conseguenze di un potenziale attacco informatico.
Qualora l’impatto di un attacco informatico fosse minimo si potrebbe considerare il rischio accettabile e trascurarlo.
Un ultima domanda opportuna sarebbe: le perdite a cui si andrebbe incontro a fronte di un attacco informatico sono minori o maggiori della soglia di riferimento dell’azienda? Se la risposta è maggiori, il rischio diventa inaccettabile. Ma questo dipende fortemente dai seguenti tre fattori:
-
Attitudine al rischio (risk appetite): ossia la propensione che una organizzazione ha ad assumersi dei rischi
-
Tolleranza al rischio (risk tolerance): ovvero l’impatto negativo che una azienda è in grado di sostenere
-
Soglia di riferimento (risk threshold): cioè il limite massimo oltre il quale il rischio diventa inaccettabile
Ma anche questi tre fattori potranno essere stabiliti in modo migliore una volta apprese le criticità del sistema informatico e i potenziali danni. I rischi hanno invariabilmente una causa, un evento che si potrebbe verificare conseguentemente e un effetto sgradito.
La procedura per il risk assessment si compone di tre fasi:
- Studio del contesto, dei processi e degli ambiti in cui la società opera al fine di poter identificare tutte le sorgenti di pericolo.
Sono necessarie indagini per raccogliere dati utili ai fini della valutazione. - Identificazione delle criticità tramite l’analisi di tutte le vulnerabilità osservate siano esse interne all’azienda (es. apparecchiature, risorse umane, ecc) o esterne.
- Si determina la probabilità che l’evento dannoso si verifichi.
Si studiano le statistiche e i rferti delle crisi passate dell’azienda o di quelle di aziende nello stesso settore.
Si ricavano dati quantitativi sulle perdite e le ripercussioni a cui si andrebbe incontro qualora il rischio informatico si concretizzasse.
Rischi per la cybersecurity
Come abbiamo già detto il risk assesment ha come obbiettivo l’individuazione dei pericoli che una azienda corre portando avanti il suo lavoro. Fornisce indicazioni precise sulla rilevanza di ciascuna vulnerabilità e indica per ciascuna l’urgenza con la quale bisogna intervenire per mitigarla. I mezzi che utilizza sono statistici e di teoria delle probabilità.
Cyber risk più comuni del 2022
Quali sono i rischi informatici più comuni?
-
Attacchi ransomware (aumentati del 151% nel 2021)
-
Accesso indesiderati e attacchi informatici che sfruttano le infrastrutture del lavoro da remoto
-
Fragilità della Supply Chain
-
Attacchi informatici di tipologia DDos provenienti dal territorio russo e ucraino
-
Attacchi a dispositivi IoT
-
Man-in-the-middle (MitM)
-
Phishing and spear phishing attacks
-
Cross-site scripting (XSS) attack
-
Eavesdropping attack
Fonti di cyber risk, quali sono i fattori
I cyber risk possono verificarsi in presenza di questi specifici vettori:
- Guasti hardware e software
- Vulnerabilità informatiche software
- Eventi e calamità naturali
- Errori umani
- Furto o perdita di dati (data breach)
- Attacchi informatici o hacker
Metodi e tecniche per calcolare il rischio informatico
In informatica, l’obbiettivo principale che guida le azioni difensive e/o preventive mirano al mantenimento della RID dei dati, ovvero le 3 caratteristiche di:
-
Riservatezza
-
Integrità
-
Disponibilità.
Le informazioni devono essere sicure sia nel momento in cui sono conservate che quando vengono adoperate, modificate, trasferite.
Business Impact Analysis (BIA)
La BIA è una metodologia volta ad individuare gli impatti che, una perdita di RID dei dati avrebbe sui servizi erogati dalla azienda (o sulla sua produzione) assegnando un valore alle potenziali perdite.
Grazie a queste analisi è possibile individuare il “Recovery Time Objective” (RTO) e il “Recovery Point Objective” (RPO) che indicano rispettivamente gli obiettivi temporali e quantitativi per il ripristino dei dati in caso di attacco hacker all’azienda. Questa metodologia si basa sull’analisi di processi, sottoprocessi, fasi e l’individuazione di responsabili per ciascun processo.
La BIA permette di produrre un documento in cui siano riportate nella prima sezione l’impatto economico, normativo e reputazionale che un’interruzione del servizio comporterebbe e, nella seconda sezione riporta informazioni generali sull’elemento analizzato, caratteristiche specifiche, risorse impegnate.
Linee guida e standard internazionali
Esistono degli standard internazionali, ossia delle norme che descrivono le best practice, per attuare una gestione del rischio ottimale.
Nell’ambito dei rischi informatici la norma di riferimento è la ISO/IEC 27001, mentre per la valutazione dell’impatto sulla privacy ci si rifà all ISO 29134:2017. Qui sono definiti tutti i passaggi necessari, che ogni azienda può seguire per impostare correttamente la sua valutazione e successiva gestione dei rischi.
Per quanto riguarda la valutazione dei rischi legati alla perdita di privacy, le informazioni necessarie sono all’interno del DPIA (Data Protection Impact Assessment). Questo strumento può anche essere utile per la valutazione dell’impatto di protezione della privacy relativo ad un prodotto tecnologico. La DPIA dovrebbe essere effettuata prima di iniziare il trattamento di dati soggetti alla privacy perché aiutare ad introdurre i correttivi più a monte possibile nel ciclo di vita dei prodotti o servizi, in modo da seguire i principi fondamentali del GDPR.
Altre linee guida esaustive per impostare la meglio le difese cyber (non solo l’analisi dei rischi) della vostra azienda sono il NIST Cybersecurity Framework o il metodo COBIT (Control Objective for information Technologies).
Factor Analysis of Information Risk
Da alcuni anni un OpenGroup e FAIR Institut hanno promosso in tutto il mondo un approccio che definisce il rischio come: la frequenza piú probabile con cui si verifica una perdita futura.
Questo metodo permette di scomporre il problema in fattori, analizzando i singoli scenari di rischio uno alla volta in modo rigoroso.
I criteri di analisi sono principalmente due. Il primo è la frequenza con cui un agente di minaccia possa incontrare un asset, comportando un danno ed è detta anche Loss Event Frequency.
Il secondo aspetto è la Loss Magnitude ovvero la perdita che conseguirebbe all’evento avverso. Questo metodo è vantaggioso in quanto è quantitativo e permette di semplificare le stime anche nel caso in cui non ci siano dati storici per analizzare la probabilità della minaccia. Per ottenere questo risultato la chiave del successo risiede nella scomposizione in fattori, questo riduce l’incertezza sulla misura e fornisce al metodo una ottima flessibilità.
Indice di rischio informatico (CRI)
L’indice ha lo scopo di stimare la superficie di attacco che un hacker potrebbe sfruttare, la facilità con cui quest’ultimo avrebbe accesso e la facilità con cui potrebbe ottenere informazioni sensibili o compromettere i sistemi
Viene calcolato analizzando informazioni provenienti da forum per hacker del deep web e i dati in vendita illegalmente nel Darkweb. Sono valutati il numero di servizi esposti, il punteggio delle vulnerabilità e l’indice di data leakage. cerca di dare un’indicazione della superficie di attacco disponibile.
Errori comuni nella valutazione dei rischi
La tendenza alla digitalizzazione, fortemente influenzata dalla pandemia, ha fatto che si creasse una dipendenza reciproca tra aziende, fornitori, partner e clienti. In un mondo sempre più interconnesso le conseguenza di un data breach possono ricadere non solo sull’aziende che ne è vittima ma su molte altre.
La media aritmetica
Molte aziende stimano le possibile perdite dovute a fughe di dati utilizzando la media aritmetica dei danni subiti da aziende simili in incidenti simili.
Attenzione! La media aritmetica non tiene conto della frequenza con cui un dato si verifica. Per questo risulta inadatta per stime in cui poche aziende subiscano danni notevolmente maggiori o minori dalla maggior parte delle altre. Per provvedere ad un risultato più accurato è opportuno utilizzare medie ponderate o la mediana.
Altro errore frequente ma non meno grave è il supporre che il costo della perdita di RID di più dati sia data dal prodotto della media del costo della perdita di un singolo dato moltiplicato per il numero di dati persi.
Stime così eseguite sono inaffidabili e portano a decisioni strategiche inadeguate.
Effetto Ripple
L’effetto di un incidente informatico non ricade solo sull’azienda che ne è direttamente vittima, ma si propaga anche a fornitori, dipendenti, partner. Questo aspetto viene spesso trascurato nelle analisi dei rischi Cyber e rappresenta un fattore che fa sottostimare il rischio effettivo.
Conclusioni
Un’efficace stima dei pericoli cyber crime è indispensabile per ogni azienda.
Riservatezza, integrità e disponibilità dei dati devono essere tutelata per evitare danni economici, di immagine o legali.
La maggior parte delle valutazioni sono per ora qualitative, infatti non tutti sono avvezzi a ragionare in termini di distribuzioni di probabilità.
Invece il calcolo quantitativo è senz’altro prezioso nel limitare l’incertezza che riguarda i rischi informatici.
Al giorno d’oggi esistono numerosi standard a cui rifarsi per una corretta impostazione della valutazione dei rischi e certificazioni che ogni azienda può ottenere a beneficio della sua credibilità, della sicurezza dei suoi processi e quindi delle sue finanze!
Vuoi un’analisi completa delle vulnerabilità informatiche?
Contatta Onorato Informatica.
Chi è Onorato Informatica?
Azienda specializzata in sicurezza informatica da oltre 15 anni, certificata ISO 9001 e 27001
Onorato Informatica è un’azienda informatica, specializzata in sicurezza informatica, da oltre 15 anni.
Forniamo servizi di Vulnerability Assessment e Penetration Test a oltre 4500 clienti in tutta Italia.
Ci occupiamo di Cyber Security dalle nostre sedi di Mantova, Parma, Milano e Los Angeles. Siamo un’azienda certificata ISO 9001, ISO 27001 e azienda etica.
Se vuoi conoscere i servizi di sicurezza informatica e sapere come possiamo aiutarti, contattaci.
- Autore articolo
- Ultimi articoli

Laureata in Fisica, sta proseguendo gli studi in “Fisica dell’atmosfera, climatologia e meteorologia” presso l’università di Roma Tor Vergata. Nel frattempo, unisce la sua passione per la scrittura a quella per la cybersecurity per promuovere la consapevolezza digitale attraverso il blog di Onorato Informatica.