
1/26/2022
La sicurezza informatica nel settore assicurativo: gli attacchi dati sono costantemente in aumento
Le compagnie assicurative e le istituzioni finanziarie hanno adottato serie misure di sicurezza informatica per proteggere i loro sistemi informatici. In particolare, le società di credito e le compagnie assicurative hanno regole specifiche per la sicurezza delle transazioni. Ci riferiamo alle normative PCI per i pagamenti e a tutto ciò che riguarda il mondo dell'autenticazione.
Oggi stiamo assistendo a un costante aumento degli attacchi ai dati, anche nel settore assicurativo. Il rischio di una violazione dei dati, di un controllo criminale dei server in cui i dati diventano inutilizzabili o inaccessibili, il furto di dati sensibili relativi agli asset finanziari o alla salute fisica di un cliente sono tutte situazioni critiche che potrebbero portare a gravi perdite economiche, difficoltà operative critiche o addirittura alla diffusione virale dell'attacco a clienti e partner.
Per questo motivo, l'IVASS sta inviando segnali importanti alle compagnie assicurative riguardo alla protezione dei loro dati, delle reti delle agenzie e dei clienti. Nuove normative, raccomandazioni e consigli seguiranno probabilmente nei prossimi mesi con una massiccia campagna di controlli e ispezioni sullo stato della sicurezza delle informazioni nelle piccole e medie imprese, che sono prede più facili per i cybercriminali.
Kube Partners ha supportato per anni importanti compagnie assicurative offrendo servizi anti-frode e ora sta estendendo la sua attenzione alla sicurezza informatica. Orla Ralph, Direttore di Kube Partners, conferma che il rischio di attacchi criminali a server e database potrebbe creare danni finanziari oltre alle inefficienze operative. Il rischio di attacchi informatici, continua Orla Ralph, non dovrebbe essere affrontato solo reagendo prontamente o ripristinando i dati dopo l'evento, ma è necessario proteggere l'azienda dai rischi futuri, installando un sistema di prevenzione e vigilanza proattiva per difendersi dalle attività dei cybercriminali.
Proprio per affrontare questo concetto di "difesa tattica", ovvero la lotta contro gli hacker prima che possano lanciare un attacco, Kube Partners ha selezionato la piattaforma ACSIA di 4Securitas.
ACSIA - Automated Cyber Security Intelligence Application - grazie a un approccio proattivo rivoluzionario, può intercettare le minacce informatiche nella loro fase embrionale, anche prima che si verifichi un attacco. Progettato specificamente sul modus operandi e sugli strumenti utilizzati dagli hacker per compromettere la sicurezza informatica, ACSIA agisce nella fase di ricognizione (o pattugliamento) di un attacco, bloccando una minaccia potenziale prima che si verifichi, cioè prima che le informazioni raccolte dall'hacker possano essere utilizzate per compromettere il sistema.
ACSIA può prevenire la pianificazione e l'esecuzione della maggior parte degli attacchi informatici, riducendo significativamente il rischio o addirittura eliminando l'impatto economico. Questa capacità di risposta proattiva è integrata in una soluzione "all-in-one" che fornisce un sistema di difesa globale anche per le piccole e medie imprese.
ACSIA è l'unico prodotto di difesa informatica sul mercato oggi che integra funzioni di rilevamento e risposta degli endpoint (EDR - Endpoint Detection and Response) con sistemi di rilevamento delle intrusioni (IDS - Intrusion Detection System) e IPS - Intrusion Prevention System) e un sistema centralizzato di raccolta dei log (SIEM - Security Information and Event Management).
ACSIA è un prodotto autonomo e completo progettato per proteggere i dati critici detenuti dalle aziende ed è stato sviluppato esclusivamente da 4Securitas.
È necessario, continua Antonio Di Salvo, Cyber Security Advisor di Kube Partners, adattare e rafforzare immediatamente i programmi interni di Governance, Risk and Compliance (GRC). La sensibilità delle organizzazioni alle questioni di sicurezza informatica è aumentata a seguito dell'introduzione di determinate normative sulla protezione e sul trattamento dei dati personali; questioni come il GDPR hanno cambiato profondamente il profilo di rischio delle compagnie assicurative e delle loro reti di distribuzione che, per loro natura, detengono dati sensibili e personali e informazioni che non sono sempre adeguatamente protette.
ACSIA di 4Securitas è progettato per essere un componente vitale del sistema di monitoraggio e controllo della sicurezza informatica. Solo attraverso un monitoraggio continuo, accompagnato dalle adeguate attività di rimedio, le organizzazioni possono ridurre il numero di possibili punti di ingresso che gli hacker criminali possono sfruttare per accedere a preziosi asset aziendali.
ACSIA è lo strumento di sicurezza informatica che risponde a queste esigenze, offrendo un plug-in di governance e conformità disponibile come add-on alla soluzione. Questo modulo è stato progettato e implementato per essere in linea con:
- GDPR - Regolamento generale sulla protezione dei dati personali
- NIST-800-53, Controlli di sicurezza e privacy per sistemi e organizzazioni federali delle informazioni
- HIPAA, Legge sulla portabilità e responsabilità delle assicurazioni sanitarie
- PCI DSS, standard di sicurezza dei dati dell'industria delle carte di pagamento.
ACSIA consente di registrare tutti gli eventi che si verificano sugli utenti, fornendo informazioni su chi ha fatto cosa e da quale punto di ingresso, mostrando tutte queste informazioni su un pannello facile da usare e in rapporti appropriati (grafici a flusso e grafici analitici) che consentono al responsabile dei dati di testimoniare, documentare e governare l'intero processo di protezione dei dati in azienda in modo molto semplice ed efficace.
Le richieste normative, il vero rischio dovuto all'aumento degli attacchi e l'attenzione che le autorità di vigilanza stanno concentrando sulle questioni di sicurezza informatica rappresentano un vero "appello all'azione" per ogni azienda, specialmente per le piccole e medie imprese che sono esposte agli attacchi e spesso sono meno preparate nella loro risposta organizzata.
Autore: Agostino Ghebbioni