Retail: sotto attacco i beni intangibili?

Dopo le trasformazioni che hanno radicalmente cambiato il mondo del retail negli scorsi anni, con l’evoluzione delle soluzioni di e-commerce, questo settore sta affrontando una nuova era digitale, poiché i social media, gli acquisti multicanale e specialmente una moltitudine di nuove modalità di pagamento stanno trasformando profondamente il settore.

La prima trasformazione ha visto la nascita e diffusione dei grandi nomi del commercio online. Questa seconda trasformazione è invece più diffusa, in quanto coinvolge una moltitudine di attori del mondo del commercio, piccoli, medi e micro. Questa seconda trasformazione digitale è difatti pervasiva, anche se ci sono alcune differenze tra i settori (beni o servizi specifici sono più facilmente venduti online di altri), le dimensioni dell’azienda (le aziende più grandi hanno un commercio elettronico più forte e processi più digitalizzati) e i Paesi (con servizi più innovativi e tasso di crescita più rapido nei paesi orientali). Secondo il Global E-Commerce Report 2018, il commercio elettronico di beni e servizi continua ad avere in Europa un tasso di crescita annuale fra il 2017 al 2019 intorno al 13%.

Una delle caratteristiche della prima trasformazione è stata quella di alimentare un divario fondamentale nello spazio di vendita al dettaglio: l’e-commerce e i tradizionali negozi “fisici” sono sempre stati percepiti in competizione, vale a dire il successo di uno significava la caduta dell’altro. Oggi questo contrasto è scomparso e tutte le società di vendita al dettaglio (a partire da un negozio fisico o e-commerce) stanno affrontando le stesse sfide: l’integrazione di tecnologie per supportare il commercio al dettaglio globale, come l’innovazione di prodotto, l’ottimizzazione della catena di approvvigionamento e il miglioramento dell’esperienza del cliente. Nel 2016 Jack Ma, cofondatore di Ali Baba, prevedeva nuovi sviluppi nel settore del commercio al dettaglio, dominato dalla fusione e integrazione dei mondi offline e online con la logistica.

Utilizzando la tecnologia e un migliore processo di raccolta dei dati, gli elementi chiave della vendita al dettaglio possono essere rielaborati e aggiornati per migliorare l’esperienza del cliente e ottimizzare i processi. Per supportare le società di vendita al dettaglio in questa seconda trasformazione, a detta del “Cyber Security for Retail Services: Strategies that Empower your Business, Drive Innovation and Build Customer Trust” del 2015, si possono definire sei principali passaggi:

  1. individuare metodi efficienti di governance del nuovo modello di vendita, incentrato sul cliente
  2. sviluppare nuovi e più flessibili modelli per i processi di ricerca e sviluppo e per la gestione delle supply-chain
  3. reinventare il marketing e la gestione dei clienti
  4. modernizzare i modelli di retail e approvvigionamento
  5. trasformare organizzare un modello operativo dei processi digitali
  6. investire nello sviluppo di nuove tecnologie.

In questo panorama in rapida evoluzione, la fiducia e la reputazione nei marchi sono sempre più rilevanti. Secondo il whitepaper “CYBERSECURITY: The new source of competitive advantage for retailers” del 2018, il 77% dei consumatori ritiene che la cybersecurity e la riservatezza dei dati siano il terzo fattore più importante nella scelta di un rivenditore, anche superiore al valore percepito da eventuali sconti. Tutti gli studi sono concordi nel riportare che i consumatori acquisterebbero ancora di più online se potessero avere garanzia di sicurezza sulle azioni intraprese dai rivenditori:

  • garanzie che le informazioni finanziarie e personali rimarranno sicure
  • assicurazioni su come verranno utilizzate le informazioni personali e finanziarie
  • assicurazioni che i siti Web e le app siano sicuri.

I rivenditori, pertanto, non possono più permettersi di ignorare i problemi di sicurezza nonostante le difficoltà incontrate in particola modo dalle piccole, medie e micro imprese,  spesso ostacolate da problematiche contingenti come il turnover dei dipendenti, scarsa preparazione del personale e risorse economiche insufficienti. 

La rilevanza degli asset intangibili nelle strategie di cyber attacco moderne

Asset intangibili come il marchio e la sua reputazione hanno un grande peso nel processo di scelta dei potenziali clienti di un determinato servizio di commercio online e probabilmente per questa ragione, sempre più, gli attacchi colpiscono proprio questi asset. La modellazione di questi attacchi è difficile per la mancanza di conoscenza di quali siano i modelli di business e i piani degli attaccanti. Ciò su cui si può riflettere sono i dati riportati dal whitepaper pubblicato nell’ambito del progetto EU HERMENEUT:

  • gli asset intangibili si stima ammontino a circa il 60% del valore globale di una organizzazione
  • i costi superficiali, comunemente associati agli attacchi informatici, sono solo la punta dell’iceberg e sono relativamente piccoli rispetto agli impatti complessivi successivi (es. effetti a cascata di un attacco
  • alcuni tipi di attacco iniziano a colpire esclusivamente asset intangibili. Ad esempio il crowdturfing è una combinazione de termini “crowdsourcing”, che implica il reclutamento di un gran numero di persone per contribuire con un piccolo sforzo a un grande compito (come etichettare una gran quantità di foto) e “astroturfing”, che significa spargere fake news e notizie tendenziose con lo scopo di manipolare l’opinione pubblica. Gli attacchi di crowdturfing possono essere automatizzati tramite AI per colpire una organizzazione in questo “inusuale” e su una scala mai osservata in precedenza. 
Recenti ed eclatanti attacchi informatici, come quelli contro Tjx e Target sono stati analizzati in dettaglio e sono state formulate raccomandazioni per l’intero settore che possono essere raggruppate sotto tre grandi categorie: elaborare regolamentazioni e compliance, scegliere un approccio metodologico alla cybersecurity e aggiornare in modo costante le tecniche di mitigazione del rischio cibernetico.

 

Facebook Comments

1 COMMENT

LEAVE A REPLY

Please enter your comment!
Please enter your name here