Operazioni di fusione e acquisizione: Cybersecurity: il pericolo sottovalutato
Che si tratti di un'acquisizione o di uno scorporo di quote societarie, un fattore decisivo viene spesso trascurato in queste operazioni commerciali: la sicurezza informatica delle aziende.
Quando è in corso un'operazione di fusione e acquisizione (M&A), la due diligence esamina in dettaglio le circostanze economiche, legali, fiscali e finanziarie di una società. Ma ciò che spesso viene sottovalutato: L'esame della sicurezza informatica dovrebbe avere la stessa importanza. I rischi informatici possono ridurre drasticamente il valore di mercato di un'azienda e persino essere la causa del fallimento di una fusione.
Se i dati dei clienti non sono adeguatamente protetti, le fughe di dati non solo causano danni duraturi alla reputazione delle aziende, ma anche ai loro beni. Facebook, ad esempio, ha perso oltre 50 miliardi di dollari in borsa dopo lo scandalo dei dati di Cambridge Analytica.
Non va inoltre sottovalutato il fatto che, dopo l'entrata in vigore del nuovo regolamento sulla protezione dei dati nel maggio 2018, si possono prevedere multe significative in caso di violazione delle linee guida.
Le operazioni di fusione e acquisizione possono essere un fattore scatenante per gli attacchi informatici
Una volta che la transazione è stata completata con successo dopo un'intensa valutazione dei rischi, tuttavia, la sicurezza delle informazioni rimane una questione critica, in particolare quando si fondono le infrastrutture IT delle aziende.
Quando un'azienda viene acquisita, all'architettura esistente si aggiungono centinaia, forse migliaia di nuovi dispositivi di produttori diversi, dando vita a una rete complessa e confusa che pone i Chief Information Security Officer (CISO) di fronte a una serie di nuove sfide. Le eventuali vulnerabilità di sicurezza devono essere identificate e risolte immediatamente.
Lo stesso vale per la dismissione: quando i sistemi IT integrati vengono separati, possono venire alla luce minacce del tutto sconosciute. Il processo di separazione può durare mesi o addirittura anni. Pertanto, è essenziale sviluppare una strategia di sicurezza olistica per la fase di transizione.
La protezione attraverso i firewall, la sicurezza della rete e la gestione delle vulnerabilità sono essenziali.
Indipendentemente dalla fase in cui si trova l'azienda: Per difendersi con successo dagli attacchi informatici e distribuire in modo ottimale le risorse, è necessaria una soluzione automatizzata. La valutazione dei rischi informatici non deve basarsi sulla percezione soggettiva dei diversi dipendenti, ma deve avvenire attraverso l'implementazione di rigorose regole di sicurezza.
Un modello di rete che visualizza l'architettura esistente aiuta a identificare e combattere immediatamente le minacce e le vulnerabilità. Le modifiche alla struttura della rete dovrebbero essere testate in anticipo in un ambiente virtuale per risparmiare tempo e costi. Gli attacchi informatici possono anche essere simulati in un modello di rete di questo tipo per testare l'efficacia dei protocolli di sicurezza e dei firewall.
I CISO e i CFO non possono affrontare abbastanza presto il tema dei rischi informatici nelle fusioni e acquisizioni. Dovrebbero essere a bordo fin dall'inizio, perché un'attenzione precoce e un investimento nella sicurezza informatica creano le basi per una combinazione aziendale di successo, senza frontiere di sicurezza aperte.
Jörg von der Heydt, Direttore Canale DACH di Sicurezza Skybox