venerdì, Giugno 13, 2025

Costi nascosti dei cyberattacchi nel settore industriale.

Share

Un recente studio condotto da Kaspersky mette in luce l’entità dei danni economici causati dai cyberattacchi alle aziende industriali nella regione EMEA (Europa, Medio Oriente e Africa).

Assicurazione Cyber per salvaguardare le aziende nella nuova era digitale

Secondo l’indagine, la maggior parte delle aziende industriali ha subito perdite superiori a 1 milione di dollari per ogni attacco informatico. In particolare, quasi il 10% degli intervistati ha stimato danni superiori a 5 milioni di dollari nell’arco di due anni. Queste cifre evidenziano la gravità delle conseguenze economiche derivanti da violazioni della sicurezza informatica.

Distribuzione dei costi associati agli attacchi

I costi derivanti da un cyberattacco si suddividono in diverse categorie:

  • Risposta agli incidenti: circa il 23,7% delle spese totali è destinato alla gestione dell’incidente, sia attraverso risorse interne che tramite fornitori esterni.
  • Perdita di fatturato: rappresenta il 20,7% dei costi, dovuta all’interruzione delle attività e alla perdita di opportunità di business.
  • Tempi di inattività non pianificati: costituiscono il 18,5% delle spese, influenzando direttamente la produttività e l’efficienza operativa.
  • Danni a beni e attrezzature: comportano il 14,6% dei costi, includendo la riparazione o la sostituzione di macchinari danneggiati.
  • Scarti e perdite di inventario: rappresentano il 10,2% delle spese, derivanti da prodotti difettosi o materiali inutilizzabili a causa dell’attacco.
  • Pagamenti di riscatti: costituiscono il 7,6% dei costi, in caso di attacchi ransomware che richiedono il pagamento per il ripristino dei dati.
  • Altri costi: includono spese legali, consulenze e comunicazioni pubbliche, rappresentando il 4,7% delle spese totali.

Settori maggiormente colpiti

L’analisi ha evidenziato che i settori dell’energia, dei servizi pubblici, della produzione e dei trasporti sono tra i più vulnerabili agli attacchi informatici. La crescente interconnessione tra i sistemi IT (Information Technology) e OT (Operational Technology) ha ampliato la superficie di attacco, rendendo questi settori particolarmente suscettibili a violazioni della sicurezza.

Strategie di mitigazione e prevenzione

Efficaci per proteggere le aziende industriali dai cyberattacchi:

  • Segmentazione della rete IT/OT
    • Descrizione: Separare fisicamente e logicamente le reti IT e OT per limitare il movimento laterale delle minacce.
    • Obiettivo: Impedire che un attacco informatico a un sistema amministrativo (IT) si propaghi ai sistemi di controllo industriali (OT).
  • Patch management e aggiornamenti regolari
    • Descrizione: Applicare costantemente patch e aggiornamenti di sicurezza a sistemi, firmware e software.
    • Obiettivo: Chiudere le vulnerabilità note sfruttate dagli attaccanti.
    • Best practice: Usare ambienti di test prima del deployment su impianti di produzione per evitare interruzioni operative.
  • Monitoraggio continuo e rilevamento delle anomalie
    • Descrizione: Implementare sistemi di monitoraggio in tempo reale per individuare comportamenti anomali o sospetti.
    • Obiettivo: Rilevare rapidamente attività malevole come movimenti laterali, accessi non autorizzati o attacchi zero-day.
    • Tecnologie: SIEM, IDS/IPS, sistemi MDR (Managed Detection and Response).
  • Formazione del personale e cultura della sicurezza
    • Descrizione: Educare dipendenti, tecnici e operatori industriali su minacce, phishing, accessi sicuri e uso corretto dei dispositivi.
    • Obiettivo: Ridurre il rischio di errore umano, principale vettore di attacco secondo molti report (es. Verizon DBIR).
    • Strumenti: simulazioni di phishing, corsi di cybersecurity, policy di sicurezza.
  • Piani di risposta agli incidenti e disaster recovery
    • Descrizione: Definire procedure chiare per reagire a incidenti informatici, minimizzando downtime e perdite economiche.
    • Obiettivo: Garantire il ripristino rapido e sicuro dei sistemi industriali dopo un attacco, e dunque backup regolari.
    • Contenuti: ruoli e responsabilità, canali di comunicazione, drill periodici, backup isolati (air-gapped).

Queste strategie, se integrate in un piano di cyber resilienza industriale, aiutano a proteggere sia l’infrastruttura IT che quella OT, garantendo continuità produttiva anche in scenari critici. Il mantra è sempre lo stesso “Investire in misure di sicurezza informatica adeguate è fondamentale” per proteggere le infrastrutture critiche, garantire la continuità operativa e salvaguardare la redditività aziendale.

Ti è piaciuto questo articolo?

Read more

Ultimi articoli