Gestire la marea montante delle vulnerabilità informatiche post-fusione

5 minuti di lettura

"In una serie di post sul blog, esplorerò come i settori e le aziende stanno affrontando la Trasformazione Digitale e come l'integrazione gioca un ruolo critico nel successo del programma. Di seguito la prima parte sui rischi informatici delle fusioni e acquisizioni".

Nella prima metà del 2017 le fusioni e le acquisizioni globali hanno raggiunto un valore di 678,5 miliardi di dollari, con un aumento di quasi il 9% rispetto allo stesso periodo dell'anno precedente. Le mega-acquisizioni di valore superiore a 10 miliardi di dollari hanno raggiunto livelli record e il valore totale delle operazioni è il migliore dalla crisi finanziaria del 2008. Questa è una buona notizia per i dealmaker, naturalmente.

Eppure molte operazioni di fusione e acquisizione non sono all'altezza delle loro promesse. Il panorama è disseminato di fusioni e acquisizioni non riuscite, di società che non hanno tenuto conto di rischi evidenti che, a posteriori, erano evitabili. Piuttosto, i dealmaker si sono concentrati sui benefici della transazione, come le prospettive di una maggiore quota di mercato, i vantaggi competitivi, la riduzione dei costi, l'aumento dell'efficienza e una maggiore diversificazione di prodotti e servizi.

Certamente, i rischi devono essere considerati con la stessa attenzione delle opportunità. Un esempio è la minaccia di attacchi informatici. Una volta concluso l'accordo e una volta che le due aziende iniziano a integrare le loro operazioni e i loro sistemi, i rischi informatici aumentano, in molti casi in modo drammatico. Infatti, la fase di integrazione è il momento in cui i "gioielli della corona" di entrambe le parti sono più vulnerabili a un attacco informatico.

Quando l'acquirente e il venditore iniziano il processo di combinazione di centinaia di sistemi e applicazioni, i rispettivi dati nei punti di intersezione del trasferimento sono esposti a un attacco. Il motivo è la necessità di rimuovere temporaneamente i filtri in questi punti finali per consentire il passaggio dei dati da un sistema all'altro. Si apre una falla nella sicurezza che gli hacker possono facilmente sfruttare.

Una volta entrati nella rete, gli hacker possono accedere a dati sensibili e proprietari sulle operazioni, sullo stato finanziario e sui piani futuri di ciascuna entità. Questi dati possono essere sfruttati per estorcere un riscatto all'azienda combinata: se non paga, le informazioni riservate saranno divulgate ai concorrenti e al pubblico, danneggiando la reputazione dell'azienda e facendo potenzialmente deragliare i benefici sperati dalla fusione.

Le minacce informatiche abbondano nel terreno dell'integrazione post-operazione di M&A. È probabile che ogni entità abbia politiche IT, standard e controlli di sicurezza informatica e procedure diverse per quanto riguarda le modalità di raccolta, utilizzo, trasmissione, archiviazione e condivisione di informazioni personali e altre categorie di dati. Queste differenze rendono difficile garantire l'adozione di misure adeguate per integrare i sistemi e le applicazioni delle aziende, aumentando la vulnerabilità dell'organizzazione combinata a un attacco informatico.

Una minaccia correlata è la possibilità che i dipendenti dell'azienda con standard e controlli di sicurezza informatica più deboli compiano azioni rischiose che ai dipendenti dell'altra azienda sono esplicitamente vietate, come aprire un allegato di una e-mail che sembra sospetta. Gli attacchi di phishing tendono ad aumentare durante la fase di integrazione dei sistemi di una fusione o di un'acquisizione, perché gli hacker sono consapevoli del fatto che ciascuna delle parti utilizzerà il proprio sistema di posta elettronica fino all'integrazione. Gli hacker si rendono conto che per un dipendente dell'ex azienda A è difficile capire se un'e-mail con un allegato proveniente da un dirigente dell'ex azienda B è reale, e quindi è più probabile che faccia clic su un allegato infetto.

Un altro rischio informatico post-transazione è rappresentato dagli standard di sicurezza informatica dei fornitori terzi. Spesso l'acquirente affida a una società di consulenza informatica il compito di assistere l'integrazione dei sistemi. Poiché la società si troverà all'interno del perimetro aziendale, è fondamentale che le sue politiche e procedure di sicurezza informatica siano di alto livello. In caso contrario, l'azienda può essere un punto di ingresso per gli hacker per accedere ai dati di entrambe le parti in causa, come ha sottolineato la massiccia violazione di Target. Il punto di accesso per gli hacker è stato il fornitore terzo di HVAC del retailer.

Un altro rischio è rappresentato dall'enorme numero di sistemi IT e applicazioni cloud oggi in uso nelle aziende, che rende più complicato il processo di integrazione. Al giorno d'oggi non è raro che un'azienda abbia stretto partnership con più di un centinaio di fornitori cloud diversi. Quando due organizzazioni si uniscono, l'integrazione di tutte le applicazioni, i sistemi e le altre fonti di dati richiede una quantità di tempo spropositata. Ora l'organizzazione combinata impiega più tempo per realizzare i vantaggi percepiti della transazione, aumentando l'opportunità per i concorrenti di conquistare quote di mercato.

Ovviamente, è necessario che le integrazioni dei dati avvengano in modo rapido e senza soluzione di continuità, riducendo al minimo il tempo in cui gli oceani di dati fluiscono da un sistema all'altro, da un'applicazione all'altra. Le migliori pratiche includono l'identificazione di tutte le risorse di dati che devono essere trasferite e la determinazione degli standard, delle politiche e dei processi specifici che saranno utilizzati per condurre il trasferimento. Piuttosto che trasferire tutti i dati in una volta sola, considerate un approccio frammentario in cui i diversi set di dati sono prioritari per il trasferimento in momenti diversi. I dati non destinati al trasferimento devono essere immediatamente distrutti.

Infine, investite in strumenti di integrazione che consentano di collegare in modo semplice e veloce le applicazioni e le diverse fonti di dati. La tecnologia legacy che richiede team di sviluppatori per realizzare software di integrazione su base manuale non è un modo per affrontare l'universo in rapida espansione delle applicazioni cloud . Con il decollo dell'Internet delle cose (IoT), l'integrazione di tutti i Big Data che emergeranno richiede una soluzione molto più rapida.

La missione di SnapLogic è quella di rendere semplice e veloce l'integrazione di dati e applicazioni per le aziende. Su un'unica piattaforma, gli utenti possono collegare rapidamente sistemi e applicazioni diversi nei loro punti di intersezione vulnerabili, riducendo la finestra di opportunità di attacco per gli hacker. I trasferimenti di dati fluiscono a velocità aziendale, accelerando il ritmo delle integrazioni successive alle transazioni. A sua volta, questo aiuta i dealmaker a realizzare il valore percepito della fusione o dell'acquisizione a un ritmo molto più rapido, il che si traduce in un raro win, win, win.

Ex responsabile della trasformazione digitale di SnapLogic

Stiamo assumendo!

Scoprite la vostra prossima grande opportunità di carriera.