Un approccio proattivo alla cybersicurezza diminuisce i costi in caso di fuga di dati
Nel 2024 si stima che il è stato di 9,5 trilioni di dollari. Secondo il un singolo attacco provoca in media 4,88 milioni di dollari di danni economici alla vittima e, mentre le aziende statunitensi subiscono oltre il doppio dei danni rispetto alla media globale, le imprese italiane sono in linea con i valori medi.
In testa alla classifica dei costi, troviamo le misure per , come la risposta all’incidente, la , il ripristino dei sistemi e l’obbligo di segnalazione. Anche le possono far . Nel marzo 2024 l’azienda statunitense Change Healthcare ha che ha comportato perdite stimate intorno a 1,6 miliardi di dollari. E a questi costi potrebbero seguire delle sanzioni normative.
Questo episodio evidenzia quanto sia importante mettere in atto misure di sicurezza proattive sia per evitare che gli attacchi informatici vadano a buon fine, sia per diminuire l’impatto economico se questo dovesse succedere. Secondo i rilevamenti del Ponemon Institute, il 57% dei cyberattacchi avviene per l’assenza di patch di sicurezza. E anche se implementare misure di cybersecurity preventiva contribuisce a diminuire gli attacchi informatici, secondo IBM, gli enti e le aziende che adottano un sistema di vulnerability management proattivo basato sul rischio (RBVM) subiscono costi inferiori in caso di attacco (3,98 milioni di dollari) rispetto a quelli che non adottano queste misure (4,45 milioni di dollari), hanno carenza di personale specializzato (5,36 milioni di dollari) o non sono in regola con le normative di sicurezza informatica (5,05 milioni di dollari).
Quanto è costato a Change Healthcare l’attacco ransomware
A marzo 2024 Change Healthcare ha subito un attacco ransomware che finora ha causato all’azienda circa di danni e per quanto riguarda pagamenti legati all’assicurazione sanitaria. Change Healthcare prevede che l’incidente possa causare una perdita annuale di 1,6 miliardi di dollari. Fondata nel 2007, Change Healthcare è un’importante azienda nel settore delle tecnologie legate al settore sanitario che offre sistemi di gestione del ciclo delle entrate, precisione dei pagamenti e scambio di dati clinici in tutto il mondo. In seguito all’, l’azienda è stata valutata per 8 miliardi di dollari.
L’inchiesta sulla compliance HIPAA per Change Healthcare
Oltre al grave danno economico, l’Ufficio dei diritti civili del Dipartimento per la salute e i servizi alla persona degli Stati Uniti, l’ente responsabile dell’applicazione dell’HIPAA (Health Insurance Portability and Accountability Act, la legge su portabilità e responsabilità dell’assicurazione sanitaria), ha sull’attacco per capire se Change Healthcare ha violato i requisiti di compliance. Le regole di sicurezza HIPAA prevedono che aziende ed enti coinvolti implementino “pratiche di sicurezza riconosciute” per proteggere le informazioni sanitarie sensibili elettroniche (ePHI) da minacce alla sicurezza ragionevolmente prevedibili.
Le attività continue di vulnerability management sono un tassello essenziale di tutte le architetture di cybersicurezza moderna. Vediamo le cose in positivo: le sanzioni massime per mancata compliance HIPAA hanno un tetto di appena 2 milioni di dollari; davvero poco rispetto al costo totale di risposta e ripristino dopo questo incidente in particolare.
La piattaforma Greenbone Vulnerability Management è in grado di implementare test di compliance personalizzati per ogni framework, come CIS, DISA STIG, HIPAA. Inoltre, Greenbone è certificata per i suoi sistemi di gestione della sicurezza informatica (ISMS) (ISO 27001) e della gestione della qualità (ISO 9000) e da poco anche per la gestione ambientale (ISO-14001).

Joseph has had a varied and passionate background in IT and cyber security since the late 1980s. His early technical experience included working on an IBM PS/2, assembling PCs and programming in C++.
He also pursued academic studies in computer and systems engineering, anthropology and an MBA in technology forecasting.
Joseph has worked in data analytics, software development and, in particular, enterprise IT security. He specialises in vulnerability management, encryption and penetration testing.