quando il cybercrime attacca i processi produttivi industriali

Transcript

quando il cybercrime attacca i processi produttivi industriali
RICCARDO SCALICI Information Technology & Cyber Risks
RAFFAELLA PALUMBO Machinery Breakdown Risks
CAROLINA FANARI
Professional Liability Risks
QUANDO IL CYBERCRIME ATTACCA I
PROCESSI PRODUTTIVI INDUSTRIALI
RISCHI INFORMATICI: QUALI COPERTUREASSICURATIVEATUTELADELL'AZIENDA 26marzo 2015
AGENDA:
1.I SISTEMI DI CONTROLLO INDUSTRIALE (ICS)
E DIFFERENZE CON SISTEMI TRADIZIONALI
2. RISCHI ASSOCIATI A ICS
3. DANNI INFORMATICI E DANNI AI MACCHINARI
5. COME MITIGARE I DANNI
4. TRASFERIMENTO DEL RISCHIO
PREMESSA
Con il motore di ricerca SHODAN è possibile
individuare quanti sistemi di fabbrica sono al
momento della ricerca connessi con Internet:
alla data del 21/5/2014 il numero mondiale
dei sistemi industriali connessi a INTERNET
era:
14.000
Ci sono allora dei reali rischi connessi con questi collegamenti?
Vediamo in approfondimento gli aspetti principali di questa
problematica.
3
Sistemi di controllo industriale (ICS) 1/2
– E’ un termine usato per indicare la categoria delle molte applicazioni
e utilizzi dell’informatica nell’industria per ottenere i controlli, la gestione
e il comando di impianti, macchinari e processi produttivi.
– E’ un concetto che abbraccia tutti i sistemi digitali che interagiscono
direttamente con il “mondo fisico “ della Fabbrica .
questi sistemi sono principalmente composti da :
– Componenti che interagiscono con il mondo fisico :
– sensori (che raccolgono informazioni come temperatura,
pressione, umidità, velocità, etc…) e
– Attuatori che eseguono azioni (su pompe, cilindri, valvole,
segnalatori luminosi, sistemi di emergenza, etc…)
– Processi di Controllo, componenti che gestiscono gli attuatori in
relazione alle informazioni rilasciate dai sensori che vengono
elaborate da un software proprietario.
4
Sistemi di controllo industriale (ICS) 2/2
Campi di applicazione:
– Infrastrutture critiche: condotte oil & gas, griglie di linee di trasmissione
elettriche, linee ferroviarie, pilotaggio automatico, linee delle catene di
montaggio continue.
– Processi di controllo: alimentari, farmaceutici, chimico, raffinerie, etcc
…
– Produzione: produzione robotizzata, automatismi, linee di montaggio,
etc.
– Deposito: silos, sistemi di sollevamento, depositi automatici /spedizioni,
etc…
5
ICS elementi chiave: sistemi di controllo e acquisizione
dei dati (SCADA)
Yesterday
Today
Nel passato erano indispensabili almeno 100 tecnici per il funzionamento di
una centrale elettrica, oggi 4 (di cui 2 per la manutenzione giornaliera), con i
computer fuori uso l’impianto è ora fuori controllo.
•
•
SCADA sono i sistemi utilizzati per controllare, monitorare le infrastrutture
critiche di una installazione di qualsiasi tipo e dimensione.
DCS, Distributed Control Systems, concettualmente simile è utilizzata
per gestire e controllare i processi industriali in un sistema di produzione di
tipo geocentrico.
6
ICS : integrazione con e su EIS (Enterprise Information Systems)
•
Pianificazione reportistica
finanziaria
•
Piano di Business & Logistica di
fabbrica Plano di Produzione
.Schedulazione e management
operativo
•
Operazioni di manifattura &
Controllo Distribuzione della
produzione , patching Production,
schewdulazione dettagliata,
Reliability Assurance,...
•
Supervisore (SCADA or DCS)
•
Controllo di processo (PLCs…)
(nei Robot, reti di macchinari,
catene continue)
Sensori, attuatori (sui macchinari)
•
amministrazione
ERP Enterprise
Resource Planning
sistema di gestione Produzione
SCADA/DCS
Processi di
controllo
ProcessI
di Controllo
Processi di
controllo
Perchè ICS sono differenti dai tradizionali sistemi IT
Sistemi ICS
•
•
fine anni 1990 :
Distribuiti
come
“scatole
nere
”
pesantemente dipendenti dai distributori o
dal supporto degli integratori di sistemi
Funzionano tramite protocollli di controllo
proprietari : “sicurezza da oscuramento”
•
sistemi isolati dal contesto.
•
Uso di hardware e software dedicati
La sicurezza ICS era concentrata in :
•
Affidabilità
•
Prestazioni
•
Sicurezza fisica
•
Sicurezza = protezione delle maestranze
e dei beni fisici necessari al business
Dopo
=>
i sistemi ICS convergono verso
I tradizionali sistemi informativi :
•
•
•
•
Uso di protocolli standard.
Architetture aperte interconnesse con I sistemi
generali aziendali e internet.
Piattaforme standard che incorporano
Software commerciale di pronto utilizzo.
SONO ORA COLLEGATI (anche se
indirettamente) A INTERNET
La trasformazione implica la comparsa
di un ―nuovo― requisito di sicurezza :
―Cyber Security is required‖
8
AGENDA:
1. I SISTEMI DI CONTROLLO INDUSTRIALE (ICS)
E DIFFERENZE CON SISTEMI TRADIZIONALI
2. RISCHI ASSOCIATI A ICS
3. DANNI INFORMATICI E DANNI AI MACCHINARI
5. COME MITIGARE I DANNI
4. TRASFERIMENTO DEL RISCHIO
Information Technology & BCM
Le nuove minacce
1) Apt (advanced persistent Threat) =>Stuxnet worm, =>Duqu
2) % di Rischio più elevato dell’interruzione di servizio delle reti interne
(perché coinvolte massicciamente nei processi aziendali chiave la cui conformazione può non
sopportare più il volume dei dati da trattare nei picchi di lavoro, e la richiesta di risparmio può
spingere i gestori a ridurre, anche se temporaneamente, gli ―appesantimenti‖ relativi alle
protezioni) .
3) ―Bastano 3 righe di codice‖ (conferenza McAfee 2011) e 3 minuti per
alterare il funzionamento di apparati elettromeccanici (pompe,motori,ect..)
e non c’è attività che non sia stata raggiunta dalla diffusione di strumenti apparati e dispositivi
intelligenti(chip),microcodici e sistemi operativi embedded.
4) Aumento del nr degli attacchi informatici e della loro complessità.
La
necessità di grandi e costanti investimenti è difficilmente alla portata di aziende di piccole e medie
dimensioni quali sono quelle italiane. (Simone Battiferri resp. top client di Telecom Italia-Zerouno
Febbr.2012)
5) Fattore umano concorrente ad ampliare le criticità dell’aumento
dell’accesso alla rete e del Cloud computing (Rodolfo Falcone- Check Point /
Zerouno 2/2012).
LA CRITICITA’ dei sistemi ICS
Cosa succede nel caso di intrusione :
•
si può istituire un comando non autorizzato
per controllare il macchinario
•
Spedire false informazioni al sistema di
controllo e l’operatore può effettuare
comandi inappropriati
•
•
•
Confondere il sistema di controllo delle
operazioni tramite il ritardo o il blocco del
flusso delle informazioni che pervengono dal
network di controllo generale;
Cambiare il software del sistema di controllo
per modificare i parametri di allarme o altre
elementi di configurazione ,e
Rendere le risorse di sistema inaffidabili
con la propagazione di software malevoli (per
esempio virus, worm , Trojan horse) tramite
la presa di controllo del network.
Impatto potenziale :
•
Perdita di affidabilità e di capacità produttiva.
•
Qualità inferiore dei prodotti.
•
Invio di informazioni sensibili a destinazioni
non autorizzate.
• Guasti macchine imprevedibili.
•
Prodotti con caratteristiche difformi dai requisiti
stabiliti per legge ,o da normative di settore , o
dai contratti con I fornitori
•
Compromissione dell’immagine aziendale etc.
•
Danni fisici alle maestranze e/o da
prodotti.
•
Danni alla salute pubblica (inquinamenti),
11
Evoluzione delle vulnerabilita’ ICS : prima e dopo Stuxnet
12
TREND Di GRAVI INCIDENTI IN FABBRICA (WW)
(2014 fonte SIEMENS)
2010 : nr 41 / 2011 : nr 188 / 2012 : nr 198 / 2013 : nr 204 / 2014 : nr ?
Cause più frequenti / e gravi :
1) accessi remoti non protetti adeguatamente
(da sconosciuti).
 2) attacchi on-line (ethical , criminalità web, competitor,..)
 3) idem ,ma fatti da esperti (spionaggio industriale, di stato, e simili).
 4) DDoS come preparazione a estorsioni o ricatti.
 5) Errori umani , sabotaggi.
 6) introduzioni di codici dannosi.
 7) accesso senza diritti alle risorse di sistema.
 8) attacchi a componenti di rete.
13
Ma quanto mi costi?
Il cyber crime un volume d’affari, sottostimato, di 12 miliardi di dollari
annui e il costo in Europa della criminalità informatica, inoltre, è calcolato
in oltre 750 miliardi di euro all’anno tra perdite dirette, perdite di
tempo, perdita di opportunità di business e di spese per riparare i
danni. A questo vanno aggiunti i danni di immagine (reputazionali) che
hanno effetti che durano per un tempo di gran lunga superiore.
Gli strumenti utilizzati nel cyber space non sono fisici, ma i loro effetti
sono imprevedibili e pericolosi. Uno di questi è proprio la difficoltà di
prevedere quando l’attacco informatico lanciato avrà successo, come si
diffonde e come può evolversi nel tempo.
Lo strumento informatico ha in sé molteplici effetti collaterali, potrebbe
colpire in modo imprevedibile altri sistemi o reti che non sono considerati
bersagli, addirittura l’attaccante stesso. Laddove è più diffusa la gestione
telematica delle aziende si insidiano le maggiori vulnerabilità in tema di
cyber security.
14
AGENDA:
1. I SISTEMI DI CONTROLLO INDUSTRIALE (ICS)
E DIFFERENZE CON SISTEMI TRADIZIONALI
2. RISCHI ASSOCIATI A ICS
3. DANNI INFORMATICI E DANNI AI MACCHINARI
5. COME MITIGARE I DANNI
4. TRASFERIMENTO DEL RISCHIO
Dall’informatica al Guasto macchina…il passo è breve
16
Esempi di danni prodotti da CYBERCRIME su ICS 1/3
Sabotaggio : rivalsa di impiegato licenziato scontento.
Maroochy Shire Sewage Spill – 2000 per un periodo di 2 mesi
l’impiegato licenziato ha utilizzato una radiotrasmittente per effettuare da
remoto oltre 46 interruzioni di funzionamento in un impianto di
desalinizzazione dell’acqua di mare.
Egli ha alterato i dati della stazione di pompaggio, causando
malfunzionamenti nelle normali operazioni, causando un riversamento
di 264.000 galloni di acque reflue in un fiume di una parco nazionale.
Spese notevoli di contenimento e disinquinamento delle sponde di
un fiume lungo chilometri (I controlli sono ancora in corso).
17
Esempi di danni prodotti da CYBERCRIME su ICS 2/3
Incidenti su sistemi SCADA :
San Bruno, CA – 2010 esplosione in gasdotto uccide 8 lavoratori
e ne ferisce gravemente 60, distrugge 37 abitazioni.
Esplosione causata da eccessiva pressione del gas
nel condotto provocata da:
malfunzionamento del sistema SCADA
(controllo pressione e altri parametri incluso allarmi preventivi e
apertura valvole si sicurezza a monte del luogo ove stavano
lavorando gli operai e tecnici)
18
IRAN e le centrifughe danneggiate
19
Esempi di danni prodotti da CYBERCRIME su ICS 3/3
Cyber attack – Advanced Persistent Threat
Iran—2010 Stuxnet –
Alterando il software Siemens contenuto nei PLC and Scada
systems che controllavano il funzionamento automatico dei
macchinari di produzione, infettando :
 100,000 computers , e
 22 fabbriche di produzione,
 distrutto per guasti, oltre 1000 macchine centrifughe .
(il 10 % del totale) nel periodo tra Novembre 2009 e la fine di
Gennaio 2010.
20
ICS Cyber Incidents
Incidenti da errori di sistema (errori umani ? o altro) .
Incidente durante un ―penetration test‖ –- 2002
Una utility del gas naturale consulta un’ organizzazione di consulenza
sulla sicurezza per effettuare dei test di penetrazione nella propria rete
corporate.
La consulente si avventura con prudenza nella parte della rete che era
direttamente connessa con il sistema SCADA.
L’esecuzione del test di penetrazione bloccava il sistema SCADA e la
committente non fu più in grado di mandare il gas compresso nel gasdotto
per 4 ore.
Il risultato fu un danno economico da interruzione di servizio sofferto
dai clienti della Utility.
21
Attacco Cyber causa danno materiale:
il caso dell’acciaieria in Germania
22
…e in Italia?
 Norton Cybercrime Report (settembre 2012): danni ai
consumatori nel 2011:
€ 85.000.000,00
 Ponemon Institute: costo medio aziendale di una violazione dati
nel 2011:
€ 1.384,798.00
cause di danni
carenza di gestione del
sistema 39%
errori del sistema 33%
attacchi hacker 28%
26/03/2015
23
Un po’ di numeri…
sulle preoccupazioni
delle aziende
italiane…
 Danno dell’immagine: 65%
 Violazione di leggi:
64%
 Perdita di denaro a seguito di
estorsione/frode
60%
 Interruzioni di servizio: 59%
 Perdita di dati di clienti: 58%
26/03/2015
Fonte: UNICRI
24
Tabella riassuntiva dei trend relativi alle principali
minacce cyber
Fonte: Trend Landscape
Report, ENISA, 2013
25
AGENDA:
1. I SISTEMI DI CONTROLLO INDUSTRIALE (ICS)
E DIFFERENZE CON SISTEMI TRADIZIONALI
2. RISCHI ASSOCIATI A ICS
3. DANNI INFORMATICI E DANNI AI MACCHINARI
5. COME MITIGARE I DANNI
4. TRASFERIMENTO DEL RISCHIO
guida sulla ICS security 1/2
Comprensione del contesto / sfide
– Quante località, siti, sistemi e assets costituiscono il perimetro del
contesto ?
– Qual è il contributo del sistema/i nella creazione del valore, o dei servizi
chiave ?
– Qual è il business, o il processo critico dei sistemi e dei siti ?
– La produzione di Business dipende, è basata sul funzionamento dei
sistemi ?
– Ci sono delle implicazioni per la sicurezza umana e per l’inquinamento
ambientale, o altri tipi di normativa in applicazioni a leggi /regolamenti, da
rispettare ?
– Ci sono dei vincoli /costrizioni / limitazioni inerenti i sistemi ?
– Quali sono gli scenari di rischio e i loro potenziali impatti sull’attività
economica ?
IN POCHE PAROLE UNA VERA RISK ANALYSIS
27
guida sulla ICS security 2/2
Minacce tipiche
Le loro sorgenti
•
Distribuited Denial of Service (DDoS)
•
Hackers (ethical/cybercrime)
•
Worms, viruses.
•
Attacchi interni , (infedeltà/frode)
•
Advanced Persistent Threat (APT).
•
Staff scontento (infedeltà/sabotaggio)
•
Unauthorized access (Cybercrime).
•
Cyber Criminals (cybercrime/frode)
•
Attacchi ai componenti di rete (man in the
midle).
•
Azioni non autorizzate (cybercrime)
•
•
Dipendenza da contratti (errori incidenti)
Attacchi a dispositivi IT standard(COTS).
•
•
Concorrenti (spionaggio/sabotaggio).
Human errors.
•
“man-in-the-middle”(su codici non criptati)
•
Attivisti e protestatari (spionaggio/sabotaggio)
•
•
Terroristi (idem)
Accidental physical event.
Esempi di impatto
•
Danno a maestranze, all’ambiente, o alla fabbrica
•
Non-compliance con regolamenti, normative.
•
Arresto forzato delle operazioni di produzione.
•
Guasti a macchinario di fabbrica.
•
Riduzione dell’efficenza delle operazioni di produzione
effetto :
1) Spese Impreviste
2) perdite di profitto
28
«Parola» DI SIEMENS
(convegno di Parma 21/5/2014)
 Industrial Security :
 « La corporate security è una catena forte come il suo più
debole anello »
 Leggerezza/incuria/volontarietà del personale.
 Procedure interne (Policies & guidelines) inefficaci.
 Telecomunicazioni interne (wi-fi , radio, etc..)
 Smartphones , Laptops , Tablets.
 PC workstations.
 Infrastruttura di rete.
 Memorie di massa removibili.
 Computer center. (EDP,CED, TELECOM,etc..)
La sicurezza
29
Sicurezza ICS : segmentazione del Network
30
Cyber security : controllo del rischio
Comprensione
del contesto
Individuazione
delle minacce
Comprensione
delle
vulnerabilità
Calcolo degli
impatti
Definizione dei rischi
Classificazione
assets,e
targhet
Analisi dei
potenziali danni
Policy &
standards
stabilire governance di gruppo
Proteggere
miglioramenti
Individuazione asset
critici
individuare
aggiornamenti
Aggiornamenti di Risk analysis
Definire security plan
Reagire
priorità
difendere
revisione
Aggiornamenti del piano di Policy & Security
31
Le origini delle debolezze di sicurezza ICS 1/2
•
La “distanza culturale” tra il team operativo sui macchinari e l’IT team.
– Vecchia mentalità: “se sta funzionando, per favore non toccarlo”
– La richiesta di alta affidabilità necessita di frequenti aggiornamenti
e i sistemi produttivi contrappongono maggiori difficoltà
per l’attuazione degli aggiornamenti, con nuove versioni
più sicure (es. Facebook è aggiornata 2 volte al dì).
– ICS hanno “aspettativa di vita” molto maggiore dei sistemi IT tradizionali.
– Le regole e normative nel campo industriale comportano che ogni nuova
“release” venga ricertificata (non c’è differenza tra modifiche delle operazioni
del macchinario e modifiche nella “robustezza dei codici”)
32
Le origini delle debolezze di sicurezza ICS 2/2
•
Mantenere la sicurezza ICS allacciata a sistemi datati è una sfida continua.
•
Spesso ICS gira su processori di limitate capacità, che significa che molti
SW di sicurezza ICS non possono essere caricati (per es. un programma
antivirus):
– Non ci sono sw per autenticare gli operatori, oppure i codici sono
di dimensione insufficiente.
– Spesso ICS richiede manutenzione e diagnosi da remoto, utilizzando
link di accesso remoto, come anche le operazioni di manutenzione,
tutto tramite l’utilizzo di collegamenti di accesso spesso insicuri .
– Il Risk management è estremamente difficoltoso in questa area,
perchè ogni miglioramento al rischio comporta alti costi e non
ci sono affidabili statistiche per ipotizzare nel modo migliore
cosa può succedere (scenari).
33
Elementi ICS da esaminare con attenzione 1/2
• La gestione della sicurezza ICS e di IT dovrebbe essere
considerata con un approccio olistico .
– Specifici controlli e procedure per ICS
•
Come l’organizzazione ha definito le necessità di sicurezza ICS.
– Gestione della configurazione (del software),
– Gestione delle Patch ,
– Antivirus,
– Segmentazione di rete e sicurezza ,
– Credenziali di gestione separate tra ICS e enterprise IT,
– Incidenti e Change management.
34
CREAZIONE DI UN SECURITY HUB SIEMENS MONDIALE
 • Mantenimento ed espansione del Security Network
 • Coordinamento Incidents a livello mondo
 • Realizzazione di Alerts e contromisure
 • Cooperazione con…enti di certificazione industriale , etc…
 • CERT locali
 • Strutture governative
 • Enti normatori e di standardizzazione
 • Gestione aspetti di Import/export
È NATO nel 2011 ICS CERT (ICS CYBER EMERGENCY RESPONSE TEAM):
 100 ingegneri di Siemens dedicati alle emergenze WW 24/24hx7
http://www.siemens.com/industrialsecurity
26/03/2015
35
36
I benchmarks di sicurezza per l’automazione industriale
 Certificazione Achilles, Livello 1
 􀂃
Viene conseguita con il superamento del solo CRT(Communication Robustness Test).
Certificazione Achilles, Livello 2
􀂃 In aggiunta al Livello 1, ogni protocollo di comunicazione viene testato in
dettaglio
􀂃 Equivale al CRT (Communication Robustness Test) di ISCI
􀂃 Siemens CERT è accreditato per certificare al Livello 2 di Achilles
􀂃 Siemens è stato il primo automation dealer a conseguire la certificazione
Achilles per i propri prodotti.
􀂃
􀂃
􀂃
ISA Secure Certification
Functional Security Assessment (FSA)
Software Development Security Assessment (SDSA)
Communication Robustness Testing (CRT): Achilles Level
37
Anche GE invia Alert alle aziende
GE ha pubblicato lo scorso
gennaio una T.I.L. che
segnala alle aziende loro
clienti la possibilità che i
sistemi ICS e SCADA
possano subire minacce
cibernetiche e chiede che
vengano rispettati
determinati tempi di reazione
ai fini della «compliance»
38
….
Ma…. cosa dice la legge
39
COMPLIANCE
 D.lgs. 231/2001: adeguatezza e effettiva applicazione dei controlli IT a
presidio dei reati (art. 24)
 Art. 24 bis (introdotto con la legge 48/08): responsabilità amministrativa
anche per Delitti informatici e trattamento illecito di dati
 D.lgs. 231/2001: Adeguatezza misure di sicurezza (art 31)
 Legge 48/08: ratifica della Convenzione di Bruxelles del 2001. Modifiche al
codice penale: Reati informatici artt. 491 – 615 ter e seguenti C.P
 Protezione dati personali D.lgs. 196/03: art. 31 – Rischi che incombono sul
trattamento dei dati personali: accesso non autorizzato, distruzione o
perdita, anche accidentale dei dati trattamento non consentito o non
conforme alle finalità di raccolta =>misure di sicurezza idonee
40
E che obblighi abbiamo
…e la conservazione della prova
 Nell’ambito della responsabilità di adottare misure minime di sicurezza (art. 6
D.lgs. 231/01 di cui sopra), un’azienda deve catturare, processare, preservare
e analizzare le informazioni ottenute da una risorsa informatica per determinare
la fonte di un attacco a quelle risorse.
 Per poter utilizzare una “prova informatica” in tribunale devo poter dimostrare la
sua integrità dall’origine.
 Perché?
 Il 60% delle frodi aziendali coinvolge dipendenti interni
 Il 65% delle frodi viene scoperto per caso
 Nel 78% dei casi si tratta di dipendenti autorizzati
41
Attenzione alla responsabilità organizzativa
La mera facoltà si trasforma in “sostanziale ed
irrinunciabile” obbligo in tema di adozione del modello
di organizzazione, gestione e controllo, da parte
dell’organo dirigente dell’ente, secondo una recente
sentenza con la quale è stata riconosciuta la
responsabilità civile di un amministratore executive nei
confronti della società ex art. 2392 c.c. per non aver
assolto l’onere (dovere) di attivare il Consiglio di
Amministrazione a valutare l’adozione di un adeguato
modello di prevenzione del rischio in presenza di reati
che l’adozione del modello avrebbe potuto impedire.
Fonte: Sentenza n. 1774/2008 del Tribunale di Milano
42
…..O al contrario
Tribunale
di
Milano:
prima
sentenza
di
assoluzione di una società dalla responsabilità
amministrativa (D.Lgs. 231/01) per aver adottato
un idoneo modello organizzativo.
Responsabilità
amministrativa
dell’Ente: il modello organizzativo
può
rappresentare
una
reale
esimente
Tribunale di Milano - Sentenza 17 novembre 2009 43
AGENDA:
1. I SISTEMI DI CONTROLLO INDUSTRIALE (ICS)
E DIFFERENZE CON SISTEMI TRADIZIONALI
2. RISCHI ASSOCIATI A ICS
3. DANNI INFORMATICI E DANNI AI MACCHINARI
5. COME MITIGARE I DANNI
4. TRASFERIMENTO DEL RISCHIO
Le assicurazioni “possono” assumersi
una parte dei rischi
 Qualunque sia l’evento, gli effetti sono sempre
l’alterazione, la perdita , modifica o la sottrazione dei
dati (programmi e informazioni) ,oppure l’alterazione
di processi;
 I danni possono essere sia materiali (es. il
danneggiamento di una macchina automatica) sia
immateriali (es. perdita di dati necessari al
funzionamento del processo);
 Essi possono avere impatto sui conti dell’azienda per
le conseguenze che direttamente comportano,
oppure indirettamente, per la necessità di dover
interrompere.parzialmente/interamente.l’operativi
tà della produzione industriale) ;
 Possono poi riguardare l’azienda colpita oppure terze
parti rispetto alle quali poi si è chiamati a rispondere;
Interna
Evento
 E di quelli di responsabilità per i danni che possono
essere arrecati a terzi compreso le spese legali
connesse.
Volontaria
Accidentale
Effetti
esterna
Infedeltà
Prevenzione
Cultura
Hacker
Cyber criminal
Spyonage
Errore nel SW
Istruzioni errate
Falle nei
controlli
Virus
Malware
Alterazione di processi
di produzione industriale
 Le assicurazioni possono intervenire a protezione dei
danni materiali e immateriali diretti (ripristino dei
sistemi danneggiati, gestione della crisi, spese extra,
estorsione);
 Di quelli indiretti causati dalla perdita di opportunità
(perdita di ricavo/profitto) derivante dalla
sospensione o malfunzionamento di una o più fasi
del processo produttivo ;
origine
Natura
Guasti macchine/alterazioni dei Dati
Distruzione dei prodotti difettosi
Danni
Ritiro sul mercato prodotti difettosi
PERDITE DI PROFITTO
Perdite di mercato (reputazione).
Dipendenti/terzi (Responsabilità Civili)
45
OGGI
All’interno di una All’interno di una polizza
copertura All risks «cyber» o informatica,
l’indennizzo al danno
tradizionale,
materiale
al
qualsiasi danno
«e-risk» è escluso
macchinario da virus è
esclusa, così come non
è coperto il prodotto che
viene
conseguentemente
danneggiato
46
DOMANI
Un unico prodotto
assicurativo a tutela dei
rischi legati al mondo
dell’informatica
E che vi tuteli anche dal
fermo della macchina e
dalle conseguenze che
ne possono derivare
(perdita di profitto,
danno alle merci in
lavorazione)
47
MAPPA DELLE COPERTURE ASSICURATIVE
Rischio
informatico
Danno
immateriale
Danno materiale
(guasto
macchine)
Responsabilità
civile
Frode
informatica
Perdita di
profitto
Danno di
immagine
48
TRASFERIMENTO DEL RISCHIO ALL’ASSICURATORE
Massimo Danno Probabile
(Valore €)
Risk analysis
fatturato
Sottolimiti €
Spese
impreviste
Interruzione
di
trasmissione
Perdita di
profitto
Computer
forensics
Brand
protection
Merci in
lavorazione
49
Si
possono
assicurare
le
conseguenze dirette, materiali ed
immateriali e le Perdite di
Profitto (BI) conseguenti a virus,
infedeltà dei dipendenti, crash dei
sistemi,
attacco
informatico
(intrusione, DoS ecc..), sabotaggio
oppure, anche le SPESE EXTRA
sorgenti anche da un errore
umano (es. cambio di release) ;
I danni diretti ai macchinari sono
direttamente connessi ad un
evento identificato come «danno
immateriale»
provocato
dalla
modifica illecita delle corrette
istruzioni
registrate
nelle
macchine.
malware Cybercrime
Computer forensics
infedeltà
virus
ICT/ICS
Systems
scoppio
Guasti
macchine
Errore umano
informatica
Guasti
macchine
Malfunzionamento
Collo di bottiglia
Danni a merci in lavorazione
Alterazione
istruzioni
Perdita di
Profitto
50