Cyber Risk

Custodisci il tuo futuro digitale: Polizza Cyber Risk per una protezione senza compromessi.

Oggi la sicurezza informatica rappresenta un dovere per ogni azienda: proteggere i dati aziendali è un obbligo di legge, senza contare che le imprese sono sempre più nel mirino dei cyber criminali e purtroppo molte aggressioni e intrusioni e vengono scoperte solo diverso tempo dopo il loro effettivo verificarsi.

Se prevenire un cyber attacco non sempre è possibile, le coperture assicurative possono servire proprio a tutelarsi nei confronti di accadimenti come furti di dati, violazione della privacy, furto di informazioni sensibili legate a personale, brevetti, proprietà intellettuale, ecc, la cui perdita o diffusione potrebbe portare a reclami e azioni legali.

La copertura assicurativa Cyber Risk può coprire una vasta gamma di richieste relative alla sicurezza delle informazioni, tra cui violazioni dei dati, guasti alla rete e responsabilità dei contenuti. Non bisogna sottovalutare un furto di dati o un accesso non autorizzato ai sistemi aziendali, può costare alla più piccola o grande impresa centinaia di migliaia di euro.

 

Tra le tipologie di attacchi cyber più diffusi ci sono il phishing e il malware: entrambi utilizzano la mail come canale di ingresso. La differenza fondamentale è che un attacco di phishing punta a far sì che il destinatario inserisca su un sito internet dati sensibili che vengono registrati e utilizzati per fini illeciti. Le e-mail di malware hanno invece come obiettivo quelle di infettare un terminale. Di norma contengono un allegato apparentemente innocuo, come un documento pdf o Word, che «nasconde» un software dannoso.

Citiamo i ransomware, virus informatici che rendono inaccessibili i file dei computer infettati e chiedono il pagamento di un riscatto per ripristinarli.

E poi il trojan, termine nel linguaggio informatico indica un “cavallo di Troia”, cioè un software nocivo camuffato da applicazione utile, che esegue in background funzioni nascoste. Non appena un cavallo di Troia si trova all’interno di un sistema, i criminali informatici possono rubare, eliminare, modificare, copiare o bloccare dati confidenziali.