Per quanto riguarda la protezione delle informazioni finanziarie, la crittografia si distingue come uno degli strumenti più importanti disponibili. Le istituzioni finanziarie fanno ampio affidamento sui protocolli di crittografia standard del settore, come AES-256, per proteggere i dati sensibili da occhi indiscreti durante i trasferimenti. I numeri raccontano una storia altrettanto convincente. L'ultimo rapporto sui data breach di Verizon mostra che quasi il 60% di tutti i breach avrebbe potuto essere completamente evitato se fosse stata implementata una corretta crittografia. Per chiunque lavori con sistemi finanziari, è sensato familiarizzare con il funzionamento dei diversi approcci alla crittografia. La crittografia simmetrica gestisce grandi quantità di dati in modo rapido, motivo per cui le banche la utilizzano spesso per le operazioni quotidiane. Al contrario, la crittografia asimmetrica offre una protezione più robusta ma comporta dei costi. Le transazioni richiedono più tempo quando si utilizza questo metodo, creando quel classico dilemma tra il desiderio di massima sicurezza e la necessità che le operazioni siano abbastanza veloci da non frustrare i clienti.
Implementare controlli di accesso multilivello è davvero importante per impedire che persone non autorizzate possano entrare e per mantenere al sicuro i dati finanziari. L'idea di base è combinare diversi tipi di verifiche e autorizzazioni, in modo da sapere con certezza chi è una persona prima di permetterle di accedere a informazioni sensibili. Prendiamo ad esempio il controllo degli accessi basato sui ruoli (RBAC). Con il RBAC, a ciascuno vengono concessi solo gli accessi necessari in base alla propria posizione lavorativa all'interno dell'azienda. Questo riduce il rischio di utilizzi errati, accidentali o intenzionali, visto che le persone non hanno accessi superflui. Detto questo, le aziende dovrebbero effettuare regolarmente dei controlli su chi ha accesso a cosa. Questi audit permettono di individuare problemi come l'elevazione illecita dei privilegi, in cui qualcuno finisce per avere accessi molto più ampi di quanto dovrebbe. Abbiamo visto troppo spesso casi in cui dipendenti junior finiscono per disporre di privilegi a livello di amministratore solo perché nessuno si è preso la briga di controllare correttamente i diritti di accesso. Le verifiche regolari non sono solo una pratica burocratica: sono uno dei modi migliori per mantenere i sistemi sicuri e per assicurarsi che tutti possano vedere soltanto ciò che è indispensabile per svolgere il proprio lavoro.
Con così tante persone che effettuano acquisti online oggigiorno, il rilevamento delle frodi in tempo reale è diventato assolutamente necessario per proteggere il denaro durante le transazioni. Quando una frode viene individuata immediatamente, banche e commercianti possono bloccare gli autori prima che causino perdite significative. Studi dimostrano che il machine learning riesce piuttosto bene nell'individuare schemi sospetti che potrebbero indicare frodi, il che significa che meno transazioni legittime vengono segnalate erroneamente, pur continuando a intercettare la maggior parte dei casi reali di frode. Tuttavia, sorge un problema nel collegare la nuova tecnologia per il rilevamento delle frodi con i più datati sistemi di pagamento costruiti decenni fa. Molte aziende faticano a gestire questa questione di compatibilità. Fortunatamente, approcci più moderni, come l'utilizzo di API per collegare tra loro diversi sistemi e lo sviluppo di software suddivisi in componenti più piccole e intercambiabili, stanno aiutando a risolvere questo problema. Questi metodi permettono alle aziende di aggiornare la propria sicurezza senza dover sostituire completamente tutta l'infrastruttura esistente, risparmiando tempo e denaro a lungo termine.
Mantenere correttamente configurati desktop e server rimane essenziale per proteggere i dati finanziari da accessi non autorizzati. Le istituzioni finanziarie dovrebbero disattivare i servizi inutilizzati in esecuzione in background, mantenere regolarmente aggiornato il software tramite patch e implementare standard di sicurezza specificamente progettati per ambienti bancari. Incidenti reali mostrano come configurazioni deboli possano creare gravi vulnerabilità di sicurezza. Un incidente notevole ha coinvolto una banca i cui parametri del server erano rimasti aperti, permettendo agli hacker di rubare record sensibili dei clienti per milioni di dollari. Questi tipi di errori evidenziano il motivo per cui misure di sicurezza rigorose sono imprescindibili. Quando le organizzazioni configurano correttamente i sistemi fin dal primo giorno, non stanno solo proteggendo singole macchine, ma rafforzando effettivamente l'intera postura di cybersecurity su tutte le operazioni.
Il Framework per la Cybersecurity del NIST funge da mappa essenziale per le aziende che cercano di identificare, gestire e ridurre le minacce informatiche. Quando viene correttamente integrato all'interno di un'organizzazione, aumenta la resilienza complessiva agli attacchi, un aspetto di grande importanza per i CFO che quotidianamente si occupano di gestione dei rischi. Un approccio strutturato alla sicurezza aiuta a proteggere le informazioni finanziarie sensibili da nuove tipologie di minacce che continuamente emergono. Certo, implementare questo framework non è semplice. Molte organizzazioni incontrano difficoltà nell'allocare risorse sufficienti e nel comprendere i dettagli tecnici coinvolti. Queste difficoltà possono spesso essere superate grazie a programmi adeguati di formazione del personale e a strategie di pianificazione a lungo termine pensate su misura per le esigenze specifiche di ogni azienda.
Avere una buona conoscenza delle normative GDPR e CCPA è molto importante per gestire correttamente i dati e mantenerli sicuri. Queste leggi richiedono alle aziende di adottare protezioni molto rigorose per le informazioni personali e il mancato rispetto può comportare pesanti sanzioni economiche. L'impatto di queste normative va ben oltre le sole attività locali; esse influenzano il modo in cui le aziende operano a livello transfrontaliero e gestiscono i trasferimenti di dati tra paesi, rendendo a volte la conformità una vera e propria complicazione. Per i chief financial officers, il rispetto di queste norme dovrebbe rappresentare una priorità assoluta, visto che le multe potrebbero incidere fortemente sui conti aziendali. Inoltre, mantenere una buona posizione nei mercati internazionali dipende in larga misura dalla capacità di dimostrare a clienti e partner che l'azienda prende seriamente la privacy dei dati.
La SEC ha regole severe su quando le aziende devono informare gli investitori di violazioni della sicurezza informatica, il che dimostra quanto sia cruciale per le imprese rimanere aperte e oneste riguardo alla propria situazione finanziaria. Per i direttori finanziari, prendere familiarità con queste normative non è solo una questione burocratica: è in realtà parte integrante del loro ruolo, ovvero mantenere la fiducia degli azionisti nella stabilità dell'azienda. Analizzando gli anni recenti, si osserva chiaramente un aumento delle sanzioni da parte della SEC nei confronti di aziende che non hanno adeguatamente divulgato problemi di sicurezza. Già nell'ultimo trimestre, tre grandi corporation hanno ricevuto multe a causa del ritardo nella segnalazione di violazioni dei dati. Le aziende lungimiranti si preparano in anticipo creando strategie solide di risposta. Ciò significa disporre di protocolli chiari per identificare rapidamente gli incidenti, informare le parti interessate entro ore e non giorni, e comunicare in modo trasparente per tutta la durata del processo. Gestita correttamente, una situazione del genere non distrugge necessariamente la reputazione aziendale né tantomeno il risultato economico.
Gestire i rischi associati ai fornitori è essenziale per proteggere i dati aziendali lungo catene di approvvigionamento complesse. Abbiamo visto numerosi casi in cui violazioni da parte di terze parti hanno causato gravi problemi alle aziende, dimostrando quanto sia importante effettuare un'adeguata selezione. Le aziende spesso utilizzano strumenti come i framework per la raccolta di intelligence sulla sicurezza, insieme a verifiche regolari sui terzi, per valutare quanto siano sicuri i loro partner. Queste valutazioni aiutano a prevenire situazioni in cui collaboratori esterni possano esporre informazioni sensibili. Per i responsabili finanziari che guardano al risultato economico, investire tempo in una rigorosa analisi dei fornitori non è solo una buona pratica, ma una necessaria protezione contro minacce potenziali nascoste nelle relazioni con i fornitori. Dopotutto, nessuno vuole che la reputazione della propria azienda venga danneggiata a causa delle cattive abitudini di sicurezza informatica di un subappaltatore.
L'ascesa della tecnologia AI ha completamente cambiato il modo in cui identifichiamo minacce all'interno delle reti, aprendo nuove possibilità nel campo della cybersecurity. Le aziende stanno ora utilizzando il machine learning e diversi sistemi basati sull'AI per individuare problemi prima che diventino gravi. Alcuni studi mostrano che questi approcci basati sull'AI possono effettivamente rilevare minacce circa l'80% in più rispetto ai metodi tradizionali, offrendo un chiaro vantaggio alle squadre di sicurezza nell'attività di protezione dei sistemi. Quando si integrano soluzioni AI nelle strutture di sicurezza esistenti, per ottenere risultati efficaci è fondamentale assicurarsi che tutto funzioni in modo integrato. Questo significa valutare la compatibilità tra gli strumenti AI e le tecnologie già presenti, oltre a personalizzarli in base alle specifiche esigenze aziendali. Molte organizzazioni scoprono che dedicare tempo a comprendere le proprie esigenze uniche porta a risultati molto migliori nel lungo termine.
La tecnologia blockchain porta davvero qualcosa di diverso quando si tratta di mantenere le transazioni oneste e trasparenti. Quello che la contraddistingue è il fatto che, una volta registrata, nessuno può modificare le informazioni, creando così automaticamente una traccia di audit efficace. Questo aspetto si rivela molto utile per le aziende che gestiscono trasferimenti di dati sensibili. Prendiamo IBM, ad esempio: ha effettivamente utilizzato la blockchain nei propri processi di audit, ottenendo risultati migliori in termini di sicurezza e una riduzione degli errori nei dati. Tuttavia ci sono ancora ostacoli da superare. Molte persone ritengono ancora che la blockchain non possa essere adeguatamente scalata o che sia troppo complicata da comprendere. Superare questi malintesi potrebbe rivelare appieno le potenzialità della blockchain per il settore degli audit. È necessario aumentare la sensibilizzazione su come effettivamente funzioni e proseguire con miglioramenti tecnologici per rendere l'intero processo più fluido per tutti gli soggetti coinvolti.
L'architettura zero trust si è dimostrata essenziale per mantenere sicuri gli ambienti di lavoro ibridi, soprattutto da quando le aziende hanno iniziato a riprendere le attività dopo i blocchi dovuti alla pandemia. L'idea centrale è semplice ma potente: verificare tutto a ogni punto di accesso, invece di presumere che le reti interne siano zone sicure. Le aziende che hanno adottato questo approccio hanno ottenuto risultati impressionanti, come mostrano recenti studi che indicano circa il 50% in meno di incidenti di sicurezza rispetto a quelle che utilizzano ancora metodi tradizionali. Applicare concretamente il modello zero trust significa scegliere gli strumenti tecnologici giusti. I sistemi di gestione delle identità e l'autenticazione a più fattori sono indispensabili nella maggior parte delle implementazioni. Ciò che funziona meglio dipende effettivamente dal tipo di azienda di cui si parla. Un impianto manifatturiero necessiterà di protezioni diverse rispetto a un fornitore di servizi online. Fare tutto ciò correttamente richiede tempo e implica tracciare con precisione dove circola all'interno dell'organizzazione i dati sensibili, prima di costruire effettivamente le difese contro gli attacchi informatici.
La computazione quantistica sta avanzando rapidamente, e questo significa che i nostri attuali metodi di crittografia sono ormai a rischio. Dobbiamo davvero iniziare a lavorare a soluzioni in grado di resistere agli attacchi quantistici. Da anni gli esperti di cybersecurity ci avvertono che queste minacce quantistiche potrebbero diventare un problema reale entro circa dieci anni. Essere preparati al futuro richiede di esaminare attentamente tutti i tipi di progetti di ricerca attualmente in corso in giro per il mondo. Prendiamo ad esempio il National Institute of Standards and Technology, che sta guidando l'evoluzione nello sviluppo di nuovi standard crittografici in grado di proteggere le informazioni importanti anche quando i computer quantistici saranno operativi. Le aziende che desiderano rimanere all'avanguardia dovrebbero assolutamente iniziare a pensare a come gestiranno i propri sistemi di crittografia nel prossimo futuro. Alla fine, nessuno vuole svegliarsi un giorno e scoprire che i propri dati non sono più sicuri solo perché qualcuno ha costruito un computer migliore.
Per i CFO che devono confrontarsi con le complessità delle moderne operazioni aziendali, l'assicurazione cyber non è soltanto una voce aggiuntiva nel bilancio, ma un elemento indispensabile della strategia di gestione del rischio. Oggi, le violazioni dei dati sono eventi molto costosi, che spesso arrivano a costare alle aziende diversi milioni di dollari una volta sommati tutti i costi. Considera, ad esempio, i dati raccolti da IBM nel 2021, che stimano il costo medio di una violazione intorno ai 4,24 milioni di dollari. L'assicurazione cyber aiuta a coprire questi costi imprevisti, come il pagamento di consulenti legali, la riparazione dei sistemi danneggiati e la gestione delle sanzioni regolamentari che emergono a seguito di un attacco. Quando si analizza l'entità della spesa da destinare a questa copertura, i responsabili finanziari devono valutare il rapporto tra i benefici ottenuti e le altre aree di investimento in materia di sicurezza. Sebbene il possedere un'assicurazione protegga dagli scenari peggiori, le aziende lungimiranti destinano risorse anche agli sforzi preventivi, in modo da non trovarsi mai nella necessità di dover fare affidamento sul supporto assicurativo. Alla fine, evitare i problemi prima che si verifichino rimane sempre preferibile rispetto al doverli gestire a posteriori.
La formazione sulla consapevolezza della sicurezza fa davvero la differenza per quanto riguarda il cambiamento del comportamento dei dipendenti e la riduzione dei problemi di sicurezza. Le aziende che implementano questi programmi spesso osservano una forte riduzione degli incidenti, il che dimostra che il costo sostenuto è giustificato. Consideriamo ad esempio la ricerca di KnowBe4: hanno scoperto che i tentativi di phishing sono diminuiti circa del 90% dopo che le persone hanno completato il loro programma di formazione. I responsabili finanziari che valutano l'efficacia di questi interventi dovrebbero analizzare diversi aspetti, tra cui la quantità di incidenti nel tempo, la velocità di risposta dei team quando qualcosa va storto e il livello di coinvolgimento effettivo del personale durante le sessioni di formazione. Un altro buon modo per misurare il successo è semplicemente osservare quanto denaro si riesce a risparmiare grazie alla riduzione degli effettivi incidenti di sicurezza all'interno dell'azienda.
Per quanto riguarda la relazione sui rischi informatici per i consigli di amministrazione, essere trasparenti su questi temi è davvero importante se le aziende vogliono prendere decisioni intelligenti nel lungo termine. Buone relazioni trasformano tutti quei problemi tecnici complessi in qualcosa con cui gli executive possono effettivamente lavorare. Alcuni consigli di base? Usa un linguaggio semplice, concentra l'attenzione sui rischi più rilevanti e non dimenticare di suggerire le prossime azioni da intraprendere. Prendi ad esempio Microsoft. Hanno mostrato una visione avanzata con le loro relazioni per il consiglio, creando dashboard che mostrano esattamente quali minacce alla sicurezza sono attive in tempo reale e come stanno rispondendo. Questo tipo di trasparenza aiuta i dirigenti ad agire prima che le situazioni peggiorino e dimostra a investitori e clienti che l'azienda prende sul serio la protezione dei propri asset. Dopotutto, nessuno vuole investire in un'azienda che nasconde le proprie vulnerabilità.
Quando le aziende integrano l'analisi dei monitor dei computer nei loro piani di cybersicurezza, riescono effettivamente a individuare le minacce in anticipo. Analizzare come gli utenti interagiscono con i sistemi e identificare schemi insoliti sullo schermo aiuta a intercettare problemi prima che si trasformino in attacchi completi. I team di sicurezza fanno spesso affidamento su strumenti come i sistemi SIEM per raccogliere tutti i dati relativi all'attività sullo schermo e segnalare eventuali anomalie. Ad esempio, alcune aziende hanno notato di poter reagire fino al 40% più rapidamente agli eventuali accessi non autorizzati dopo aver implementato l'analisi dei monitor. Sebbene nessun sistema sia perfetto, molti responsabili IT affermano di sentirsi più sicuri riguardo alle proprie difese quando possono letteralmente vedere ciò che accade in tempo reale su tutta la rete.
Frase di transizione verso la sezione successiva: Dopo aver esaminato l'approccio multifunzionale all'operatività della sicurezza grazie alla leadership del CFO, analizziamo ora le tecnologie emergenti che ridefiniscono le funzionalità di sicurezza informatica, descrivendo in dettaglio come l'intelligenza artificiale, la blockchain e altre innovazioni stiano trasformando il panorama.