Le cause di danno all’Impresa
Abbiamo visto, nell’articolo “IL DANNO RIDEFINITO NELL’OTTICA DELL’IMPRENDITORE (leggi Articolo n.1)”, che trattava in generale del danno dal punto di vista dell’imprenditore che il danno patrimoniale all’impresa può derivare da innumerevoli cause, che elenchiamo qui di seguito, evidenziando il tema dell’articolo in corso:
- danneggiamenti di beni strumentali (Articolo n.2)
- danneggiamenti di beni immobili (Articolo n. 3)
- danneggiamenti di merci (Articolo n. 4)
- danneggiamenti a merci in movimento (Articolo n.5)
- interruzioni dell’attività produttiva (Articolo n. 6)
- insorgenza di un obbligo risarcitorio per danni subìti da terzi dei quali rispondiamo per legge (Art. 7)
- mancato rispetto delle scadenze di pagamenti attesi da terzi (per lo più clienti) (Art. 8)
- cyber attacchi ed altre azioni di hackers al sistema informatico dell’impresa (Art. 9)
- errori, omissioni e altre gravi leggerezze commesse dal personale dipendente (Art. 10)
Analizziamo questo nono punto:
Un rischio fin troppo conosciuto e in pari misura snobbato
Questo capitolo dei danni all’Impresa tratta di temi che sono noti alla maggioranza degli imprenditori, perciò si rischia sempre di essere ripetitivi. Ma ci potrebbe essere una buona ragione per ripetersi, e farlo tutte le volte che ne dovesse capitare l’occasione. Non possiamo non considerare che, come insegna l’esperienza di chi ha vissuto in prima persona i mercati assicurativi nel settore Cyber & IT, questi rischi sono sicuramente quelli presi più sottogamba dagli imprenditori.
Da parte di Clemente Fargion Consulting la ragione per intrattenersi sull’argomento è il completamento della mini-rubrica dedicata su questo sito al danno.
Un patrimonio inestimabile del quale manca il valore di scambio
Il danno in questo settore si distingue da tutti gli altri perché difficilmente può essere assegnato un valore economico alla perdita che ne consegue, anzi, possiamo dire che è impossibile. La banca dati e tutte le informazioni, sia quelle utilizzate per il processo produttivo che quelle utilizzate per finalità amministrative sono un patrimonio prezioso, se vogliamo anche vitale per l’impresa, che però, a differenza da ogni altro bene patrimoniale, non hanno un valore di scambio, a causa del loro elevatissimo tasso di personalizzazione.
In altre parole sono un patrimonio insostituibile, ma solo per chi lo abbia costruito per le sue esigenze. Posto in mano altrui diventano dei contenuti inutili e inutilizzabili.
Il rischio che riguarda questo patrimonio è di due tipologie:
- la perdita delle informazioni a causa di un danneggiamento per cause fisiche dei supporti che le contengono oppure
- l’azione di hackers, sempre pronti a escogitare tecnologie sempre più sofisticate per intrufolarsi nei sistemi informatici ed agire su quei preziosi contenuti con delle modalità che richiamano il rapimento di persone.
L’Hacker: il fuorilegge informatico, che dà un valore di scambio ai dati sequestrati
Gli Hackers offrono la restituzione di dati sottratti o resi inaccessibili dall’inserimento di passwords sconosciute al legittimo proprietario, in cambio di un riscatto, ispirandosi al metodo usato dai rapitori che sequestrano persone appartenenti a famiglie facoltose con lo scopo di incassare cospicui riscatti.
Per abbassare le difese di coloro che subiscono i loro atti illleciti, i riscatti richiesti sono di entità modesta. Così è più facile che l’impresa ricattata ceda ed il numero di colpi riusciti aumenti a dismisura. Basta chiedere un riscatto nell’ordine delle centinaia di euro pro capite e farlo con centinaia di migliaia di soggetti diversi e il bottino risultante è di tutto rispetto.
La protezione contro il rischio di perdita dati può essere di tipo tecnologico o procedurale.
➜ La difesa tecnologica ha una obsolescenza fulminea, data la capacità comprovata degli Hackers di escogitare la contromisura di una nuova misura di difesa in tempi sorprendentemente brevi.
➜ La difesa di ordine procedurale, si rifà alla vecchia, sana abitudine di costituire un sistema di back up con la conservazione delle copie in luogo sicuro. Questo provvedimento fa sì che il rischio di perdita di informazioni riguardi solo gli ultimi aggiornamenti.
Gli hacker fanno leva sulle tensioni emotive che l’appropriamento dei dati riservati dell’impresa suscitano, o possono suscitare nell’imprenditore, per tradurre queste tensioni in una singolare sorta di domanda di mercato, assolvibile mediante l’atto dello scambio con il riscatto, che assume le funzioni di vendita.
In realtà quei dati non hanno nessun valore, ma il fatto di non disporne improvvisamente, e ancor più di saperli in mano a malavitosi, può far temere delle conseguenze apocalittiche per il futuro prossimo dell’impresa.
Il problema molto grosso di cui non si parla e non è dato di sapere se non se ne parli perché fa troppa paura oppure perché non ci se ne rende conto, è che anche a restituzione avvenuta, quei dati potrebbero essere stati debitamente ricopiati e salvati su una memoria esterna che è in possesso esclusivo degli Hackers, ed utilizzati ancora non si sa per quanto tempo, né per quale uso, per ricattare il legittimo proprietario di quelle informazioni.
Ma si tratta di un timore più di carattere emotivo che non frutto di ragionamento, perchè in realtà, i dati, tornati in possesso del legittimo proprietario, subiscono degli aggiornamenti anche quotidiani, o addirittura apportati più volte al giorno, senza la conoscenza dei quali i dati che possono ancora circolare per mano degli Hackers, gravati di una obsolescenza anche di pochi giorni, non hanno più alcun senso.
