I rischi informatici si nascondono ovunque.
Alcuni brevi esempi:
1
6
/
Sistema di controllo OT hackerato.

Maggiori informazioni
Fake President Fraud.

Maggiori informazioni
Dati criptati su un cloud.

Maggiori informazioni
Furto dei dati dei pazienti.

Maggiori informazioni
Blocco dello shop online.

Maggiori informazioni

Dopo un attacco «Denial of Service» allo shop online di un rivenditore di calzature i clienti non possono più accedere al sito web. Dato che per difendersi dall’attacco serve un’intera settimana, tutta l’attività di vendita online si ferma proprio durante il periodo natalizio, che tra l’altro è il più prolifico.
Lo shop online viene reso inaccessibile.
2
6
/

I dati riservati dei pazienti vengono rubati.
Un medico ha archiviato i dati dei suoi pazienti sul proprio server. Nonostante il sistema di sicurezza sia efficiente, un hacker riesce a inserire un trojan nel sistema informatico mediante un’e-mail fraudolenta. Siccome il software dannoso viene notato solo dopo alcune settimane, l’hacker ha avuto modo di copiare a suo piacimento tutti i dati riservati dei pazienti.
3
6
/

Un’impresa salva tutti i suoi dati su un cloud. Un hacker riesce a penetrarvi e a cifrare tutti i dati salvati utilizzando un ransomware. L’impresa non può più accedere ai suoi dati e la produzione si interrompe.
Dati criptati su un cloud.
4
6
/

Fake
President Fraud.
5
6
/

Sistema di controllo OT hackerato.
Grazie a un’e-mail fraudolenta, un hacker riesce ad accedere ai dati utente di numerosi collaboratori (phishing) di un impianto di produzione altamente digitalizzato. Questo gli consente di penetrare nella rete che controlla i macchinari della ditta e modificare alcuni parametri. Visto che la manipolazione non viene notata immediatamente, uno dei macchinari manomessi si inceppa e produce una serie di prodotti difettosi.
6
6
/



Alcuni brevi esempi:
I rischi informatici si nascondono ovunque.

Blocco dello shop online.

Furto dei dati dei pazienti.

Dati criptati su un cloud.

Fake President Fraud.

Sistema di controllo OT hackerato.

Dopo un attacco «Denial of Service» allo shop online di un rivenditore di calzature i clienti non possono più accedere al sito web. Dato che per difendersi dall’attacco serve un’intera settimana, tutta l’attività di vendita online si ferma proprio durante il periodo natalizio, che tra l’altro è il più prolifico.
alle spese supplementari per il mantenimento dell’esercizio
alla perdita d’utile dovuta al blocco dello shop online e alla conseguente interruzione delle vendite
all’analisi del sinistro, analisi forensi incluse
alle spese di gestione della reputazione per ripristinare la fiducia dei clienti
L’Helvetia si fa carico dei costi legati:
Lo shop online viene reso inaccessibile.

I dati riservati dei pazienti vengono rubati.
Un medico ha archiviato i dati dei suoi pazienti sul proprio server. Nonostante il sistema di sicurezza sia efficiente, un hacker riesce a inserire un trojan nel sistema informatico mediante un’e-mail fraudolenta. Siccome il software dannoso viene notato solo dopo alcune settimane, l’hacker ha avuto modo di copiare a suo piacimento tutti i dati riservati dei pazienti.
L’Helvetia si fa carico dei costi legati:
all’analisi del sinistro e alla rimozione del malware
alle contromisure di emergenza da adottare in caso di ricatto
alla notifica legale agli interessati in seguito a un’eventuale violazione della legge sulla protezione dei dati
alle spese di gestione della reputazione per ripristinare la fiducia dei pazienti
possibili richieste di riparazione (per torto morale) da parte dei pazienti

Un’impresa salva tutti i suoi dati su un cloud. Un hacker riesce a penetrarvi e a cifrare tutti i dati salvati utilizzando un ransomware. L’impresa non può più accedere ai suoi dati e la produzione si interrompe.
al ripristino dei dati dal backup
alla ricostruzione manuale dei dati che per ragioni tecniche non possono più essere ripristinati dal backup
alle spese supplementari per il mantenimento dell’esercizio
alla perdita d’utile dovuta all’interruzione dell’esercizio
all’analisi del sinistro, analisi forensi incluse
L’Helvetia si fa carico dei costi legati:
Dati criptati su un cloud.

Grazie a LinkedIn per il malintenzionato è facile trovare il proprietario di una tipografia e un suo collaboratore del reparto finanziario. Un trojan gli consente poi di scoprire quando il titolare si trova in ferie. Durante quel periodo, il malfattore invia al collaboratore del reparto finanziario un’e-mail per conto del titolare (CEO), con la quale lo incarica personalmente di versare un acconto urgente per l’acquisto di un nuovo dispositivo su un presunto conto di un noto produttore di macchinari. La richiesta viene inviata da un indirizzo e-mail che sembra ingannevolmente reale e alla fine il collaboratore trasferisce l’importo di CHF 30’000 su quel conto.
L’Helvetia si fa carico delle seguenti spese:
Fake
President Fraud.
In collaborazione con la banca, l’Helvetia aiuta lo stipulante a recuperare il denaro perduto. Se ciò non fosse possibile, la Compagnia risarcisce il danno patrimoniale subito. L’Helvetia si fa carico inoltre dei costi legati all’analisi del sinistro e alla rimozione del malware.

Grazie a un’e-mail fraudolenta, un hacker riesce ad accedere ai dati utente di numerosi collaboratori (phishing) di un impianto di produzione altamente digitalizzato. Questo gli consente di penetrare nella rete che controlla i macchinari della ditta e modificare alcuni parametri. Visto che la manipolazione non viene notata immediatamente, uno dei macchinari manomessi si inceppa e produce una serie di prodotti difettosi.
L’Helvetia si fa carico dei costi legati:
all’analisi del sinistro e al ripristino dei parametri adeguati
alle spese supplementari per il mantenimento dell’esercizio
alle perdite patrimoniali dovute alla serie di prodotti difettosi
Sistema di controllo OT hackerato.