LโIVASS pubblica lโindagine sulle polizze assicurative a copertura del rischio cyber, cosiddette polizze cyber, offerte dalle compagnie a clientela retail (singoli e famiglie) e Piccole e Medie Imprese (PMI).
Indagine Ivass: ampio margine di sviluppo polizze sui rischi cyber
I rischi connessi a violazione, perdita e diffusione di dati sensibili, di natura personale e finanziaria, a furto di identitaฬ, a interruzione dellโattivitaฬ imprenditoriale sono aumentati nel corso degli ultimi anni per effetto di svariati fattori, tra cui la diffusione di nuove tecnologie e il maggiore ricorso a transazioni sul web.
Lโindagine ha analizzato 50 polizze assicurative in commercio al 30 luglio 2023.
Negli ultimi anni, la consapevolezza di imprese e individui nei confronti del rischio cyber eฬ aumentata; la diffusione di polizze cyber riguarda soprattutto le PMI mentre le coperture dedicate a individui e famiglie sono meno sviluppate.
Le polizze dedicate alle PMI sono abbastanza articolate e mirano a proteggere le aziende contro danni dovuti ad attacchi informatici, danni provocati a terzi per effetto dellโattacco subito, spese legali.
Le polizze destinate a individui e famiglie coprono per lo piuฬ i danni conseguenti a furto o clonazione di carte di credito/debito e prepagate, furto di identitaฬ digitale, acquisti fraudolenti online. Qualche polizza prevede lโofferta di consulenza psicologica a seguito di eventi traumatici quali cyberbullismo e cyberstalking.
Alcuni contratti prevedono stringenti pre-requisiti o condizioni per rendere il rischio assicurabile, che necessitano di essere ben compresi per valutare lโadeguatezza della copertura offerta. Particolare attenzione richiede lโesame delle esclusioni, limitazioni e franchigie che, ove proposte, riducono ampiezza e applicabilitaฬ della copertura.
Lโindagine ha rilevato ampi margini di sviluppo di questo tipo di polizze, con offerte ancor piuฬ flessibili, commisurate alle specifiche necessitaฬ di copertura di PMI e individui e del loro differente grado di esposizione al rischio cyber.
L’INDAGINE
1 Introduzione ed executive summary
LโIVASS ha svolto unโindagine per approfondire le polizze assicurative contro il rischio cyber, c.d. โpolizze cyberโ, offerte dalle compagnie di assicurazione a protezione dei singoli individui/famiglie (clienti retail) e delle Piccole e Medie Imprese (PMI).
Lโindagine trae spunto dalla crescente esposizione al rischio cyber riconducibile a piรน fattori, tra cui: diffusione di nuove tecnologie e crescente interconnessione digitale tra cose, persone, processi e dati; utilizzo della rete Internet a scopi relazionali o per acquisti e vendite online o per usufruire di servizi Home banking; aumento di attacchi informatici anche a seguito di tensioni geopolitiche legate al conflitto in Ucraina. Fattori che rendono gli utenti โ famiglie, imprese, enti pubblici โ sempre piรน vulnerabili sotto il profilo della sicurezza informatica.
Lโindagine si รจ basata sullโanalisi dei contratti e non entra nella valutazione sulla bontร o convenienza delle polizze e prescinde dal successo commerciale delle medesime e dal livello della raccolta premi a esse associato. Il riferimento alle polizze o iniziative commerciali menzionate nel presente Report non implica unโapprovazione da parte dellโIstituto.
Il cyber risk รจ la combinazione della probabilitร che si verifichino incidenti cyber e del loro impatto, intendendo per incidente cyber una violazione della sicurezza informatica di un sistema informativo o delle informazioni che il sistema elabora, memorizza o trasmette indipendentemente dal fatto che sia frutto di unโattivitร dolosa o meno1.
In particolare, il cyber risk puรฒ derivare da incidenti che comportano la violazione, la perdita o la diffusione di dati sensibili, di natura personale ma anche finanziaria, truffe ed estorsioni, cyberbullismo/cyberstalking, furto di identitร , lesioni alla reputazione o allโimmagine, frodi su acquisti/vendite e-commerce, clonazione di carte di credito/debito, ecc.
Per le imprese, inoltre, il cyber risk puรฒ a sua volta generare rischi operativi e legali per interruzione dellโattivitร , violazioni della normativa, richieste estorsive (ransomware), ecc.
Le principali evidenze dellโindagine suggeriscono la crescente diffusione di polizze cyber, destinate in particolare alle PMI e, in misura al momento minore, ad individui e famiglie.
Le coperture per le PMI sono piuttosto articolate, con garanzie che mirano a coprire le aziende sia dai danni dovuti ad attacchi informatici, sia dai danni causati a terzi per effetto degli attacchi, sia le spese legali. Diverse polizze offrono servizi accessori prima del verificarsi di un attacco informatico (identificazione di vulnerabilitร , implementazione di presidi di protezione) e nella gestione post-evento (ristabilimento dellโoperativitร informatica, gestione danno reputazionale, ecc.).
Le coperture sono al momento per lo piรน standardizzate: a tendere potrebbero beneficiare di una maggiore flessibilitร , in modo da calibrare e personalizzare maggiormente le garanzie in funzione della specifica operativitร ed esigenza di copertura delle aziende.
Nellโambito delle polizze destinate a individui e famiglie sono coperti i danni conseguenti a furto o clonazione di carte di credito/debito e carte prepagate, furto di identitร digitale, acquisti fraudolenti online. Spesso viene fornita allโindividuo e al suo nucleo familiare assistenza telefonica e digitale, attraverso un servizio di monitoraggio online che, in caso di sospetto attacco informatico sui device dellโassicurato, consente alla compagnia di contattare un tecnico specializzato per attivare tutte le procedure di analisi e ripristino. Sono presenti coperture anche nella forma della consulenza psicologica a seguito di eventi traumatici legati allโattacco cyber quali cyberbullismo e cyberstalking e dellโassistenza prestata in occasione di frodi nella prenotazione online di un viaggio allโestero.
Per entrambe le tipologie si tratta di un mercato destinato a crescere rapidamente, in parallelo al rafforzamento della cultura della sicurezza informatica presso aziende ed individui. Lโassistenza di intermediari assicurativi professionisti, adeguatamente aggiornati sui rischi cyber e sugli aspetti molto tecnici di queste polizze, รจ cruciale per lo sviluppo ulteriore dellโofferta.
Dallโanalisi รจ emerso inoltre che:
- alcune compagnie richiedono specifiche condizioni di operativitร della persona o dellโazienda da assicurare, come prerequisiti o condizioni per rendere il rischio assicurabile e, di conseguenza, la copertura efficacemente operativa (cfr. par. 3.1.2 e par. 3.2.6);
- sono presenti a volte esclusioni e franchigie che ne riducono ampiezza e applicabilitร , anche con margini di ambiguitร . Ad esempio, la clausola di esclusione in caso di โguerraโ, presente nella maggior parte dei contratti esaminati, non esplicita se il termine โguerraโ include anche la โguerra informaticaโ, di particolare attualitร , posto che gli attuali conflitti bellici si svolgono anche attraverso attacchi informatici (cfr., in particolare, par. 3.1.4 e par. 3.1.5);
- i glossari presentano margini di miglioramento per quanto concerne esaustivitร e ed univocitร dei termini utilizzati (cfr. cap. 4).
2. Perimetro dellโanalisi
Lโanalisi ha riguardato 50 polizze assicurative per la protezione dal rischio cyber rivolte a individui, famiglie e PMI in commercio al 30 luglio 2023 di tipo:
- stand alone, ossia polizze espressamente disegnate per la copertura del rischio cyber;
- modulari, vale a dire polizze che offrono unโampia gamma di garanzie per il cliente, a copertura della persona o dei beni, organizzate in moduli variamente combinabili e che hanno coperture cyber opzionabili, da acquistare in abbinamento ad altre garanzie.
Per effettuare lโanalisi sono stati esaminati i set informativi dei contratti con copertura cyber presenti sui siti web delle compagnie.
Il campione analizzato รจ costituito in particolare da:
- a) ย 26 polizze rivolte alle PMI:
- 14 stand alone;
- 12 modulari;
- 14 stand alone;
- b) ย 24 polizze rivolte a individui e famiglie:
- 6 polizze stand alone;
- 18 polizze modulari.
- 6 polizze stand alone;
3. Tipologie di polizze cyber
3.1 Polizze cyber stand alone rivolte alle PMI
Le polizze cyber stand alone rivolte alle PMI intendono tutelare il patrimonio dellโassicurato (imprenditore, persona giuridica, professionista o commerciante) dalle spese e dai danni direttamente subiti o provocati a terzi a seguito di un attacco al sistema informatico aziendale.
Tali polizze garantiscono la copertura delle spese e gli interventi necessari a ripristinare i dati e il sistema informatico, oltre ai risarcimenti richiesti allโassicurato da terzi a cui ha cagionato danni e alla tutela legale per controversie che scaturiscono dallโattacco informatico.
Le 14 polizze esaminate sono standardizzate, garantiscono coperture base a cui, spesso, รจ possibile aggiungere coperture facoltative, acquistabili separatamente e che offrono tutele crescenti a seconda del numero di coperture aggiunte alle garanzie di base.
La maggior parte delle polizze stand alone si rivolge a piccole e medie imprese che svolgono attivitร produttive (anche artigianali) nel settore manifatturiero o dei servizi (compresi i servizi IT), esercizi commerciali, studi professionali, strutture ricettive. Il premio di polizza spesso รจ rapportato al fatturato.
Sono solo 5 le polizze dedicate a imprese di grandi dimensioni.
3.1.1 Coperture (con esclusioni e limitazioni specifiche della garanzia)
Tutte le prestazioni hanno come presupposto il verificarsi di un attacco informatico al sistema informatico dellโimpresa assicurata. Di seguito vengono illustrate piรน in dettaglio le principali garanzie, con evidenza anche delle relative esclusioni e limitazioni specifiche della singola garanzia.
3.1.1.1 Perdite pecuniarie
Le garanzie per le perdite pecuniarie risarciscono i danni diretti subiti dallโassicurato per il ripristino dei dati e dei sistemi informatici a seguito di un attacco informatico e i costi sostenuti per lโinterruzione dellโattivitร conseguente ai medesimi eventi.
Tali garanzie di base spesso sono integrate da coperture relative a: costi di istruttoria per accertare le cause e le modalitร dellโattacco; costi di notifica ai terzi interessati delle conseguenze di un attacco informatico, ad esempio la compromissione dei sistemi seguita dalla diffusione di dati sensibili di terzi in custodia presso lโassicurato (data breach); costi sostenuti per ottenere nuovamente il rilascio di carte di credito/debito o prepagate (certificazioni PCI-DSS โ Payment Card Industry Data Security Standard2); riconoscimento di una diaria giornaliera per ciascun giorno di inattivitร forzata; costi per la consulenza di esperti nella gestione degli attacchi informatici subiti.
Due compagnie assicurano anche i danni alle apparecchiature informatiche utilizzate dallโassicurato, otto compagnie assicurano i danni derivanti da estorsioni o tentativi di estorsione cyber prevedendo un indennizzo per le spese sostenute (ripristino dati, rimozione del malware), mentre risulta generalmente escluso il rimborso di spese sostenute per il pagamento di riscatti a seguito di estorsioni cyber.
๏ Esclusioni e Limitazioni specifiche della garanzia:
Esclusioni e Limitazioni specifiche della garanzia:
- assenza di antivirus o di aggiornamenti da oltre 6 mesi o esclusiva presenza di antivirus freeware;
- condotte dolose di prestatori di lavoro dellโassicurato;
- utilizzo di credenziali di default non modificate dallโassicurato;
- guasto di network esterni o interruzioni di alimentazione di utenze pubbliche;
- atti di guerra e terrorismo;
- danni da esplosione o emanazione di calore o di radiazioni;
- danni in occasione di attacchi con armi chimiche, biologiche, biochimiche o elettromagnetiche;
- danni dovuti a scarico/dispersione/infiltrazione/rilascio/fuga di sostanze pericolose, contaminanti o inquinanti;
- danni da furto, violazione, divulgazione di proprietร intellettuale;
estorsioni di qualsiasi tipo (a eccezione di polizze che coprono anche tale evento); - danni dovuti a ransomware, richieste di riscatto (a eccezione di polizze che coprono anche tale evento);
- i costi per ripristinare/recuperare/reinstallare o ricostituire i dati elettronici o software o riparare/noleggiare o sostituire un sistema informatico o uno dei suoi componenti.
3.1.1.2 Responsabilitร Civile
Per quanto riguarda le coperture relative alla responsabilitร civile, le garanzie offerte dalla generalitร delle compagnie riguardano il risarcimento dei danni causati a terzi da un attacco informatico che ne provoca una violazione della privacy su dati riservati e della sicurezza informatica in generale.
Alcune compagnie assicurano altre fattispecie, quali la responsabilitร civile da danni reputazionali del terzo interessato, violazioni della proprietร intellettuale, costi sostenuti per lโintervento di esperti finalizzato al contenimento del danno o alla sua eliminazione, costi sostenuti dai terzi per lโinterruzione dellโattivitร , sanzioni/ammende per inadempimento di obblighi amministrativi e danni patrimoniali e di immagine per la mancata notifica a altri soggetti interessati dellโattacco informatico subito dallโassicurato, perdite patrimoniali cagionate a terzi da inadeguate soluzioni tecniche adottate dallโassicurato per lโutilizzo della Firma Elettronica Avanzata (FEA) nelle relazioni istituzionali, societarie o commerciali.
๏ Esclusioni e Limitazioni specifiche della garanzia:
- danni derivanti da responsabilitร contrattuali;
- danni derivanti da pubblicazioni su siti web non controllati dallโassicurato;
- responsabilitร non derivanti dalla legge;
- danni derivanti da mancata rimozione, a seguito di denuncia o richiesta di risarcimento da parte di terzi, di contenuto, da siti web che siano sotto il controllo dellโassicurato.
3.1.1.3 Tutela Legale
Con riferimento alle coperture in materia di tutela legale, la compagnia di assicurazione riconosce le spese legali in relazione a vertenze che coinvolgono lโassicurato per la difesa dei suoi interessi.
Le coperture offerte riguardano principalmente la tutela legale per i danni extracontrattuali subรฌti per fatti illeciti di terzi e i danni causati a terzi per delitti dolosi, colposi o per contravvenzioni connessi allโutilizzo del web e dei social media nel corso dellโattivitร dโimpresa o professionale.
In molti casi, alla tutela legale nelle sedi pertinenti, si accompagna anche la consulenza legale telefonica da parte di esperti in materia legale.
In alcuni casi, sono incluse anche le garanzie relative a: controversie legali con fornitori di servizi informatici, quali ad esempio quelli di posta elettronica, software, connessione Internet, gestione di siti web, ecc.; lโuso fraudolento da parte di terzi di carte di credito e simili di proprietร dellโassicurato; il ricorso allโArbitro Bancario e Finanziario, ecc.
Dallโindagine รจ emerso che le coperture relative alla tutela legale sono meno ampie e residuali rispetto a quelle riguardanti le perdite pecuniarie e la responsabilitร civile e spesso sono fornite allโassicurato soltanto alcune garanzie di base, che soltanto in alcuni casi offrono al cliente a possibilitร di integrare le stesse con garanzie accessorie. Inoltre, in alcuni casi, tali tipologie di coperture sono offerte soltanto a condizione che siano acquistate le garanzie per le perdite pecuniarie e/o la responsabilitร civile.
ร stato altresรฌ rilevato che spesso i sinistri sono gestiti in outsourcing da Centrali Operative di societร assicuratrici specializzate nel ramo tutela legale.
๏ Esclusioni e Limitazioni specifiche della garanzia:
- spese di esecuzione forzata;
- spese dellโOrganismo di mediazione, se la mediazione non รจ obbligatoria;
- spese legali non concordate con la compagnia;
- danni da utilizzo fraudolento dellโidentitร digitale dellโassicurato;
- inadempimenti contrattuali dellโassicurato;
- risarcimenti di carattere punitivo;
- multe, sanzioni e oneri fiscali.
3.1.1.4 Copertura assicurativa per richieste di riscatto
Nel panorama delle minacce cyber si assiste a una crescente diffusione del ransomware3.
I ransomware si diffondono attraverso lโinstallazione da parte di un utente di un file โ.exeโ. Nella maggior parte dei casi, lโinstallazione di questi file avviene inavvertitamente, attraverso il clickjacking4 o come conseguenza di un attacco
phishing5: una volta installata, questa particolare tipologia di malware6 impedisce agli utenti di accedere ai dati che risiedono nel computer โinfettatoโ cifrandone il contenuto. Una volta entrato nella rete il ransomware puรฒ avere anche la capacitร di diffondersi su altri sistemi vulnerabili in maniera silente ed autonoma. A seguito di un attacco ransomware i criminali informatici chiedono alla vittima il pagamento di un riscatto, entro una determinata data, solitamente mediante criptovalute (come ad esempio Bitcoin), per decriptare i dati o evitare lโeliminazione degli stessi.
I ransomware possono essere utilizzati anche per diffondere pubblicamente in rete dati riservati, come informazioni personali relative a individui o la divulgazione di segreti industriali.
Due compagnie estere che operano in Italia coprono le perdite pecuniarie derivanti allโimpresa dalla richiesta di riscatto a seguito di un attacco ransomware. Unโimpresa offre una polizza cyber con una garanzia per attacchi informatici a scopo estorsivo, con copertura delle perdite risultanti da una minaccia che include le somme pagate dallโassicurato a titolo di riscatto per fare cessare lโestorsione, oltre lโindennizzo delle spese sostenute per il ricorso a consulenti specializzati in estorsioni informatiche. La copertura รจ prestata dalla compagnia a condizione che la sottoscrizione della polizza sia mantenuta riservata e che sia data pronta informativa alle Autoritร della minaccia di estorsione.
3.1.2 Condizioni di assicurabilitร
Per poter assicurare il rischio cyber, le compagnie di assicurazione richiedono alle aziende requisiti minimi di assicurabilitร e, in particolare, di avere operato in termini di sicurezza preventiva. La compagnia รจ cosรฌ in grado di valutare per varie tipologie di attacchi informatici la possibile reazione dellโazienda assicurata sulla base dellโanalisi del rischio, della tecnologia adottata, dei presidi di sicurezza e della formazione digitale dei responsabili della sicurezza e dei dipendenti.
Di seguito si riportano le principali condizioni di assicurabilitร rinvenute nelle polizze:
- presenza di idonei presidi informatici per prevenire/fronteggiare gli attacchi informatici;
- installazione e aggiornamento frequente di adeguati sistemi antivirus e firewall; svolgimento di periodici e frequenti backup dei sistemi informatici;
- adeguata connessione Internet per consentire le riparazioni tecniche da remoto;
- adeguati presidi organizzativi per la corretta e la consapevole gestione dei rischi informatici, quali procedure, esistenza di strutture dedicate interne o esterne per il presidio delle funzioni IT, formazione digitale continua del personale, ecc.;
- la sottoscrizione e il mantenimento per tutto il periodo di vigenza della polizza di un contratto di assistenza tecnica e di manutenzione sia per lโhardware che per il software.
- 3.1.3 Formula โclaims madeโ e retroattivitร
Lโindagine ha evidenziato che in molte polizze cyber le garanzie operano secondo la formula โclaims madeโ, ossia la garanzia assicurativa opera per i sinistri denunciati per la prima volta nel corso del periodo di validitร della polizza, anche se avvenuti in precedenza, o nel periodo di denuncia postuma7, se previsto dal contratto.
ร emerso inoltre che in altri casi, accanto ad una copertura โbaseโ per sinistri avvenuti durante la validitร della polizza, รจ offerta al cliente la possibilitร di beneficiare, come garanzia accessoria (Top/Premium/Full), di un periodo di โretroattivitร โ dellโefficacia della polizza, che copre anche i sinistri verificatisi prima della sottoscrizione. In questi casi la copertura รจ attiva anche per le richieste di risarcimento presentate per la prima volta allโassicurato durante il periodo di validitร della polizza a condizione che il comportamento colposo dellโassicurato si sia verificato durante il periodo di assicurazione o non prima del periodo di retroattivitร indicato nella polizza. La data indicata nella polizza come โdata di retroattivitร โ rappresenta la data, prima della quale, un evento assicurato non viene coperto dallโassicurazione.
3.1.4 Esclusioni comuni a tutte le garanzie
Dallโanalisi emerge che in larga parte sono applicate le esclusioni tipiche dei contratti assicurativi, oltre a esclusioni specifiche per il rischio cyber, alcune delle quali hanno lโeffetto di limitare le garanzie, con riferimento in particolare alla:
- clausola generale relativa a guerre, sommosse, insurrezioni, ecc., tenuto conto che sempre di piรน gli attacchi informatici possono scaturire da eventi bellici o terroristici. In alcuni casi le compagnie escludono espressamente lโapplicabilitร delle coperture in caso di โguerra informaticaโ, in altri casi la previsione fa riferimento genericamente alla โguerraโ. Il glossario in appendice del contratto non sempre contiene una definizione esplicita di cosa si intenda per โguerraโ o โguerra informaticaโ;
โข clausola volta a escludere le interruzioni di attivitร di infrastrutture elettriche, informatiche, ecc. prevista nella quasi totalitร delle polizze esaminate relativamente ai danni โ non risarcibili โ derivanti da guasti, interruzioni, indisponibilitร di sistemi di comunicazione, Internet service, fornitura di elettricitร e di altra infrastruttura esterna che non sia sotto il controllo dellโassicurato.
ร emerso altresรฌ che le condizioni che per alcune compagnie configurano lโimpossibilitร di assicurare il rischio cyber (cfr. 3.1.2 sulle condizioni di assicurabilitร ), per altre rappresentano cause di esclusione o limitazione delle garanzie. Ne sono esempi:
- il mancato possesso di idonei presidi informatici per prevenire/fronteggiare eventuali attacchi cyber;
- la mancata installazione di adeguati sistemi antivirus o il mancato aggiornamento periodico degli stessi;
- la mancata installazione di idonei sistemi firewall;
- il mancato svolgimento di periodici e frequenti backup dei sistemi informatici;
- lโutilizzo di credenziali di default per lโaccesso, non personalizzate dagli utenti;
- la non risarcibilitร di eventuali riscatti pagati dallโassicurato vittima di un tentativo di estorsione cyber, anche quando risulta assicurato lโevento principale (ransomware);
- in alcuni casi, sono espressamente escluse le spese per il danneggiamento dellโhardware utilizzato, essendo tuttavia indennizzabili i danni al/ai software aziendale/i utilizzati.
โข clausola volta a escludere le interruzioni di attivitร di infrastrutture elettriche, informatiche, ecc. prevista nella quasi totalitร delle polizze esaminate relativamente ai danni โ non risarcibili โ derivanti da guasti, interruzioni, indisponibilitร di sistemi di comunicazione, Internet service, fornitura di elettricitร e di altra infrastruttura esterna che non sia sotto il controllo dellโassicurato.
ร emerso altresรฌ che le condizioni che per alcune compagnie configurano lโimpossibilitร di assicurare il rischio cyber (cfr. 3.1.2 sulle condizioni di assicurabilitร ), per altre rappresentano cause di esclusione o limitazione delle garanzie. Ne sono esempi:
- il mancato possesso di idonei presidi informatici per prevenire/fronteggiare eventuali attacchi cyber;
- la mancata installazione di adeguati sistemi antivirus o il mancato aggiornamento periodico degli stessi;
- la mancata installazione di idonei sistemi firewall;
- il mancato svolgimento di periodici e frequenti backup dei sistemi informatici;
- lโutilizzo di credenziali di default per lโaccesso, non personalizzate dagli utenti;
- la non risarcibilitร di eventuali riscatti pagati dallโassicurato vittima di un tentativo di estorsione cyber, anche quando risulta assicurato lโevento principale (ransomware);
- in alcuni casi, sono espressamente escluse le spese per il danneggiamento dellโhardware utilizzato, essendo tuttavia indennizzabili i danni al/ai software aziendale/i utilizzati.
- 3.1.5 Limiti territoriali, franchigie, massimali e periodi di carenza
- Sono stati rilevati alcuni limiti di territorialitร a seconda delle garanzie prestate. E in particolare:
- la garanzia โPerdite pecuniarie per danni al sistema informatico aziendaleโ: vale per i danni che colpiscono il sistema informatico ubicato in Italia, Repubblica di San Marino, Cittร del Vaticano. I servizi di assistenza sono garantiti da remoto, mediante tele-collegamento sullโintero territorio dellโUE; lโeventuale intervento fisico di un operatore รจ garantito solo in Italia;
- la garanzia โResponsabilitร civileโ: in alcune polizze vale per i danni che si verificano nel mondo, mentre altre polizze prevedono la copertura delle richieste di risarcimento originate da violazioni della privacy e/o violazioni della sicurezza commesse dallโassicurato nei territori della UE e/o avanzate innanzi allโautoritร giudiziaria italiana e/o aventi a oggetto decisioni rese da autoritร giudiziarie straniere e riconosciute in Italia;
- la garanzia โTutela legaleโ: vale in tutti gli Stati europei, per le controversie processuali per danni extracontrattuali e procedimenti penali; in UE, Svizzera, Liechtenstein, Principato di Monaco, Norvegia, Andorra, Cittร del Vaticano, Repubblica di San Marino, per le vertenze di natura contrattuale; in Italia, Cittร del Vaticano, Repubblica di San Marino, per cause amministrative e per la consulenza legale telefonica.
- la garanzia โPerdite pecuniarie per danni al sistema informatico aziendaleโ: vale per i danni che colpiscono il sistema informatico ubicato in Italia, Repubblica di San Marino, Cittร del Vaticano. I servizi di assistenza sono garantiti da remoto, mediante tele-collegamento sullโintero territorio dellโUE; lโeventuale intervento fisico di un operatore รจ garantito solo in Italia;
Le polizze cyber dedicate alle PMI prevedono franchigie fisse, che si deducono dallโindennizzo, e franchigie temporali, che corrispondono al numero di giorni dโinterruzione di attivitร aziendale stabilito nel contratto, trascorso il quale matura il diritto dโindennizzo.
I massimali vengono fissati per singolo sinistro o per importo massimo risarcibile nellโanno di riferimento.
Alcune garanzie delle polizze cyber, come la Tutela legale o lโInterruzione di attivitร , prevedono periodi di carenza contrattuale8 anche di 90 giorni.
3.2 Polizze cyber stand alone rivolte a individui e famiglie
Le polizze stand alone dedicate alla clientela retail, individui e famiglie sono risultate meno numerose delle corrispondenti polizze per le PMI.
Nelle polizze rivolte a individui, le cui coperture spesso possono essere estese allโintero nucleo familiare, le garanzie piรน diffuse riguardano, come per le imprese, le perdite pecuniarie (danni diretti allโassicurato), la responsabilitร civile per danni a terzi, la tutela legale per vertenze derivanti dallโevento assicurato, a cui si aggiunge lโassistenza alla persona.
3.2.1 Perdite pecuniarie
Nellโambito delle coperture relative alle perdite pecuniarie di individui e famiglie, risultano essere coperti i danni diretti allโassicurato ed eventualmente al suo nucleo familiare, in conseguenza di furto o clonazione di carte di credito/debito e carte prepagate, furto di identitร digitale, acquisti fraudolenti online.
3.2.2 Responsabilitร civile
Per quanto riguarda le coperture in materia di responsabilitร civile, le garanzie
offerte riguardano lโindennizzo delle spese che lโassicurato รจ tenuto a pagare, a titolo di risarcimento, per danni patrimoniali e non, involontariamente cagionati a terzi a seguito di un attacco cyber.
In diversi casi, la garanzia di base puรฒ essere integrata con altre fattispecie, quali lโindennizzo per i danni derivanti dallโuso improprio di materiale protetto da copyright e/o diritto dโautore, dalla pubblicazione impropria di contenuti che causano un danno di immagine a terzi, la violazione della privacy o la diffusione di dati personali di terzi, semprechรฉ ciรฒ avvenga mediante lโuso di dispositivi elettronici e reti informatiche.
3.2.3 Tutela legale
Per quanto riguarda la tutela legale, le coperture offerte non si discostano da quelle giร esaminate per i prodotti destinati alle PMI.
3.2.4 Assistenza
In queste polizze spesso viene fornita allโindividuo e al suo nucleo familiare assistenza psicologica, telefonica e digitale, attraverso un servizio di monitoraggio online che, mediante preventiva registrazione dellโassicurato su una piattaforma digitale, invia un alert in caso di sospetto attacco informatico sui suoi device. In tal modo, la struttura organizzativa della compagnia รจ subito informata e provvede tempestivamente a contattare un tecnico specializzato per attivare tutte le procedure di analisi e ripristino.
Sono presenti coperture per assistenza alla persona, anche nella forma della consulenza psicologica a seguito di eventi traumatici legati allโattacco cyber, quali il furto dellโidentitร digitale, cyberbullismo e cyberstalking (per maggiori dettagli, cfr. par. 3.2.5), e dellโassistenza prestata in occasione di frodi nella prenotazione online di un viaggio allโestero.
3.2.5 Cyberbullismo/cyberstalking
Allโinterno delle polizze rivolte alla clientela retail, spesso le compagnie offrono una copertura specifica volta a tutelare individui e famiglie nel caso in cui subiscano episodi di cyberbullismo/cyberstalking; spesso la medesima copertura opera anche nelle ipotesi di molestie e revenge porn.
La garanzia รจ prevista nella forma dellโassistenza alla persona/nucleo familiare per il rimborso delle spese sostenute per ottenere un supporto psicologico a causa del manifestarsi di situazioni di disagio o stress psicofisico conseguenti a episodi di cyberbullismo, cyberstalking, molestie attraverso supporti informatici, ecc.
In alcuni casi, accanto al rimborso delle spese mediche per il supporto psicologico, allโassicurato รจ offerto anche un supporto informatico, sotto forma di assistenza da parte di esperti informatici, per eliminare/ridurre gli effetti dellโattacco subito, ad esempio eliminando dal web contenuti offensivi o lesivi della reputazione personale, effettuando diagnosi approfondite delle modalitร e delle conseguenze dellโattacco subito, ecc.
In altri casi, allโassicurato รจ offerta anche la copertura delle spese legali sostenute per inoltrare lโistanza di oscuramento di siti web/pagine di social media ai sensi di legge o per rivolgersi al Garante per la Protezione dei Dati Personali.
Nella maggior parte dei casi le diverse forme di assistenza garantite allโassicurato sono fornite in outsourcing da parte di operatori specializzati.
Nel caso della garanzia piรน diffusa, quella relativa al rimborso delle spese mediche, รจ sempre richiesto allโassicurato di denunciare il sinistro entro un certo lasso di tempo dal verificarsi dellโattacco e secondo procedure codificate. Allโassicurato รจ sempre richiesto di produrre la documentazione medica attestante la necessitร del supporto psicologico. Sono altresรฌ sempre previsti massimali per il rimborso delle spese sostenute, per numero di sinistri e/o per importo rimborsato. In alcuni casi, le compagnie escludono espressamente dal perimetro della copertura i casi di patologie psichiatriche preesistenti, abuso di alcolici, psicofarmaci nonchรฉ uso non terapeutico di stupefacenti e allucinogeni.
3.2.6 Condizioni di assicurabilitร
Tra le condizioni di assicurabilitร nei prodotti per clientela retail, รจ richiesta soprattutto lโattivazione di una connessione Internet (di solito di almeno 2 Mbps download, 0,80 Mbps upload), poichรฉ la maggior parte delle polizze prevede, in caso dโintroduzione di malware, interventi tecnici per il ripristino del sistema informatico dellโassicurato o del suo nucleo familiare mediante assistenza da remoto.
Alcune societร stabiliscono che lโoperativitร della garanzia รจ condizionata anche alla sussistenza dei seguenti presupposti: a) che le apparecchiature utilizzate dallโassicurato siano esclusivamente computer notebook o desktop e non siano utilizzate esclusivamente per attivitร professionali/commerciali/artigianali, escludendo, quindi, tablet/smartphone e memorie esterne; b) che gli apparecchi digitali โhomeโ o โmobiliโ siano provvisti di software open source e di regolare licenza; c) che gli apparecchi e i dispositivi non beneficino ancora della garanzia del fabbricante e che siano certificati CE; d) che lโassicurato effettui backup dei dati, controlli periodici per verificare la presenza di programmi non autorizzati e abbia adottato programmi di protezione dalle minacce o da eventi malevoli, nonchรฉ che abbia effettuato lโaggiornamento anche del programma del recupero dei dati; c) che il computer operi in ambiente Microsoft Windows, Apple MacOS o GNU/Linux.
3.3 Polizze modulari con copertura cyber per PMI, individui e famiglie
Diverse polizze per la copertura del rischio cyber, rivolte a una clientela retail e alle PMI, sono offerte al pubblico sotto forma di moduli che รจ possibile aggiungere ad altre polizze a copertura della persona/azienda o dei beni (polizze modulari).
In linea generale, si tratta di polizze in cui la copertura cyber รจ di portata contenuta.
Le polizze modulari sono per lo piรน rivolte a singoli ma estensibili al nucleo familiare, contengono la copertura cyber opzionale acquistando le garanzie Tutela legale, Assistenza e Responsabilitร civile. Si tratta di polizze flessibili e personalizzabili in cui sono presenti servizi di assistenza allโassicurato, quali consulenza telefonica e psicologica a seguito di eventi traumatici legati allโattacco informatico o a seguito di episodi di cyberbullismo e cyberstalking. Di recente tale copertura รจ stata inserita anche nella garanzia Corpi Veicoli Terrestri.
Per quanto riguarda gli acquisti e-commerce, in molte polizze sono espressamente esclusi i sinistri derivanti dallโacquisto di unโampia gamma di beni, di solito elencati in modo puntuale nelle polizze cyber, e che, tra gli altri, comprendono gioielli, beni preziosi, oggetti dโarte acquistati in aste online; denaro e strumenti finanziari di vario genere, veicoli a motore/natanti, beni deperibili, quali cibo e bevande, armi, medicinali; animali e vegetali.
Nelle polizze rivolte alle PMI, le coperture piรน diffuse riguardano la tutela legale per vertenze relative ai danni subรฌti per fatti illeciti di terzi e a i danni causati a terzi per delitti dolosi, colposi o per contravvenzioni connessi allโutilizzo del web e dei social media nel corso dellโattivitร dโimpresa, a eventuali vertenze con fornitori di servizi informatici, a vertenze relative allโuso fraudolento da parte di terzi di carte di credito e simili di proprietร dellโassicurato. Sono inoltre previste coperture sotto forma di assistenza per il recupero dei dati informatici e il ripristino dei sistemi informatici danneggiati dallโattacco (laddove nelle polizze stand alone corrispondenti viene invece offerto anche lโindennizzo delle perdite pecuniarie associate alla medesima fattispecie).
In alcune polizze sono presenti coperture per il risarcimento del danno derivante dalla responsabilitร civile, soprattutto in caso di danni a sistemi informatici di terzi, furto, perdita o divulgazione non autorizzata di dati informatici di terzi e lesioni reputazionali.
Lโindagine ha consentito inoltre di rilevare che, anche nellโambito delle polizze Corpi Veicoli Terrestri (CVT), sono presenti coperture per eventi cyber direttamente o indirettamente collegati allโevento principale assicurato: in particolare, รจ stata individuata una polizza danni auto di tipo modulare che prevede anche la copertura per attacchi cyber, che tuttavia, in virtรน delle esclusioni previste9, copre, di fatto, solo il ritrovamento delle chiavi dellโautovettura.
Alcune compagnie estere attive sul mercato mondiale iniziano a sviluppare polizze cyber modulari personalizzate per le PMI. In un caso รจ offerta anche in Italia una polizza modulare flessibile che copre esclusivamente il rischio cyber e permette al contraente (PMI) la possibilitร di scegliere tra i vari moduli di polizza le coperture piรน adatte alle esigenze di protezione della sua impresa.
3.4 Polizze multirischio con copertura cyber per PMI, individui e famiglie
Dallโanalisi รจ emerso che sono numerose le polizze multirischio con sezioni opzionabili, dedicate alla clientela retail e alle PMI, che rispondono ai bisogni di protezione dei beni e del patrimonio dellโassicurato (proprietario o locatario o PMI), in cui la copertura cyber รจ presente nelle garanzie Tutela legale e Assistenza.
Le caratteristiche di tali polizze, sia per quanto attiene alle coperture offerte, sia per quanto concerne le esclusioni e le limitazioni, le franchigie e i massimali, non si discostano da quanto illustrato per le altre tipologie di polizze.
4. Glossari
Le verifiche effettuate sui Glossari delle polizze cyber hanno evidenziato una non univocitร nellโindicazione delle definizioni tecniche di termini inerenti al rischio cibernetico.
A titolo di esempio, il termine โdatiโ in alcuni glossari viene dettagliatamente definito quale โqualsiasi informazione digitale, presente nel sistema informatico dellโassicurato e memorizzata allโesterno della memoria ad accesso casuale (RAM), indipendentemente dalla forma o modo in cui viene utilizzata o visualizzata (ad esempio testo, immagini, video, software)โ; in un altro glossario, per โdatiโ si intendono invece genericamente โi dati elettronici e il softwareโ.
Anche nel caso del termine โattacco informaticoโ sono state riscontrate differenze nelle definizioni fornite nei glossari. In un caso, ad esempio, lโโattacco informaticoโ viene individuato sinteticamente quale โatto doloso, malware, furto contro il sistema informatico dellโassicuratoโ; in un altro caso, esso รจ definito quale โatto illecito commesso deliberatamente da un soggetto che utilizzando le risorse di sistema e/o di rete dellโassicurato, determini conseguenze in ordine alla riservatezza, la disponibilitร o lโintegritร dei dati e del sistema informatico. In dettaglio: 1) acquisizione, accesso, divulgazione non autorizzati o la sottrazione di dati e/o dati personali che sono in carico, in custodia o sotto il controllo dellโassicurato o di terzi in base a un contratto con lโassicurato; 2) accesso o uso non autorizzato del sistema informatico dellโassicurato, perdita, alterazione, corruzione o danno ai programmi, alle applicazioni o ai dati e/o dati personali presenti nei sistemi informatici dellโassicurato; 3) infezione e corruzione del sistema informatico dellโassicurato attraverso lโutilizzo di programmi dannosi; 4) trasmissione di programmi dannosi dal sistema informatico dellโassicurato verso terzi; 5) attacco DoS (Denial of Service); 6) estorsione informaticaโ.
In altri casi, i glossari non forniscono una esaustiva definizione di alcuni termini (come nel caso della definizione del termine โguerraโ, che specie in una polizza cyber dovrebbe comprendere anche la โguerra informaticaโ, o di โmalwareโ, โransonmwareโ o โdati sensibiliโ, โfurto datiโ, o โphishingโ)10.
5. Conclusioni
La fotografia del mercato assicurativo italiano delle polizze cyber che emerge dallโanalisi porta con sรฉ alcune considerazioni sulle prospettive di unโevoluzione delle stesse in ottica di consumer centricity.
Lโaffinamento e la granularitร del Target Market, tematica che riveste in via generale primaria importanza per tutti i prodotti assicurativi, assume un ruolo cruciale anche per le polizze cyber che risultano, allo stato, standardizzate.
Le polizze potrebbero essere maggiormente flessibili e calibrate sulle effettive e specifiche esigenze del cliente/consumatore finale ponendo maggiore attenzione altresรฌ alla profilazione ed al grado di esposizione al rischio cyber: ad esempio, una piccola impresa che non opera tramite e-commerce avrร un profilo di rischio cyber diverso rispetto ad una che invece vende i prodotti anche online.
La rilevazione dellโoperativitร del cliente รจ importante per poter offrire una polizza in linea e confacente con il suo profilo โdigitaleโ, con la sua operativitร specifica in tale mondo e dunque, con la sua esposizione al rischio cyber.
Le polizze in argomento potrebbero anche beneficiare di una revisione delle esclusioni, che dovrebbero inoltre tenere conto anchโesse della granularitร e delle esigenze effettive del Target Market di riferimento.
Opportuna lโadozione di un glossario unico per le definizioni cosรฌ da garantire omogeneitร e certezza: al riguardo, le compagnie potrebbero fare riferimento al Cyber Lexicon FSB11, che offre una serie di definizioni consolidate ed accettate nella comunitร digitale.
ร inoltre importante unโadeguata formazione e aggiornamento della rete distributiva sulle polizze cyber, in considerazione della complessitร tecnica che possono avere queste polizze e delle condizioni di assicurabilitร previste.
Dal lato delle aziende รจ importante che esse valutino i loro rischi specifici e si consultino con un professionista intermediario assicurativo per determinare il livello appropriato di copertura informatica necessaria. Fattori come la natura dellโazienda, il volume dei dati sensibili, la dipendenza dalla tecnologia e le normative del settore dovrebbero essere presi in considerazione quando si valuta la necessitร e lโestensione della copertura assicurativa informatica. Importante discutere e verificare anche gli aspetti relativi alle condizioni di assicurabilitร e alle esclusioni.
UNISCITI ALLA COMMUNITY DI SOLDI365.COM:
FACEBOOK – TWITTER – INSTAGRAM – YOUTUBE – TELEGRAM – LINKEDINย ย
VISITA LE ALTRE SEZIONI DI SOLDI 365.COM:
HOME PAGE – ECONOMIAย –ย FINANZA –ย INVESTIMENTI –ย TRADING ONLINE –ย CRIPTOVALUTE –ย RISPARMIO – BUSINESS –ย GIOCHI –ย SCOMMESSE –ย LUSSO – GUADAGNARE – BONUS E PROMOZIONI – FORMAZIONE – TRASFERIRSI ALLโESTEROย – GUIDE E TUTORIAL –ย EVENTI – VIDEO – CHAT – ย FORUM.ย