Guida pratica all’approccio FAIR: valutare il rischio con metodo quantitativo

Perché servono numeri, non intuizioni

Nel 2025, il board non accetta più valutazioni di rischio basate su colori, intuizioni o scale soggettive. In un contesto di minacce complesse, catene di fornitura esposte e normative rigorose (NIS2, DORA, AI Act), CISO, IT Manager e Compliance Officer devono presentare valutazioni solide, comparabili e giustificabili in termini finanziari.

Il modello FAIR (Factor Analysis of Information Risk) offre un framework quantitativo per tradurre il rischio cyber in impatto economico atteso, facilitando decisioni informate a livello dirigenziale .

Cos’è il modello FAIR e perché è diverso

FAIR è uno standard open gestito da The Open Group, progettato per:

A differenza di approcci qualitativi come ISO/IEC 27005, FAIR utilizza una struttura analitica per superare le limitazioni delle heatmap e delle stime soggettive .

I concetti chiave del modello FAIR

Il framework si basa su due assi principali:

  1. Probable Loss Event Frequency (LEF): la probabilità che si verifichi un evento di perdita in un determinato periodo.
  2. Probable Loss Magnitude (PLM): l’ammontare economico atteso della perdita nel caso in cui l’evento si verifichi.

Formula: Rischio = LEF × PLM

Ogni componente viene ulteriormente scomposto:

Esempio pratico: un attacco ransomware con accesso remoto non segmentato avrà alta TEF, alta vulnerabilità e un PLM elevato se colpisce un ERP core. Il risultato sarà una Expected Annual Loss quantificabile in euro, utile per presentazioni al board e investimenti.

Il problema delle heatmap tradizionali

Le matrici di rischio basate su colori sono visivamente semplici ma metodologicamente deboli:

FAIR risolve questi limiti con un approccio quantitativo, utile per comunicare il rischio in termini finanziari.

Come applicare FAIR: metodologia passo-passo

Definizione dello scenario di rischio

Identifica:

Definisci il perimetro del rischio da analizzare.

🔧 Strumenti utili: threat library, incident log, stakeholder workshop

Raccolta dei dati e stima delle variabili

→ Usa dati storici, esperti interni, threat intelligence

→ Assegna range min–max o distribuzioni probabilistiche alle variabili

🔧 Tool consigliati: RiskLens, FAIR-U, Monte Carlo simulation tools

Calcolo e simulazione del rischio

→ Esegui simulazioni per ottenere Expected Loss annuale

Visualizza risultati con curve di perdita, intervalli di confidenza, percentili

Output: una stima realistica, argomentabile, presentabile in sede decisionale

Evoluzioni del modello FAIR

Il modello FAIR, nella sua versione base, fornisce una struttura efficace per la quantificazione del rischio. Tuttavia, negli ultimi anni il FAIR Institute ha introdotto due importanti estensioni metodologiche:

FAIR-CAM™ (Controls Analytics Model)

Questo modello consente di analizzare come i controlli di sicurezza impattano realmente sul rischio, distinguendo tra:

Esempio operativo: un controllo MFA può ridurre sia la probabilità (Threat Event Frequency) sia la variabilità della vulnerabilità percepita. Con FAIR-CAM è possibile rappresentare questo impatto in modo strutturato.

FAIR-MAM™ (Materiality Assessment Model)

Serve a scomporre e quantificare con maggior dettaglio la “Probable Loss Magnitude”:

Questo è particolarmente utile per:

FAIR nel ciclo di vita della gestione del rischio (PDCA)

Il modello FAIR non è pensato come un esercizio isolato, ma si integra perfettamente nel ciclo di vita continuo del risk management secondo lo schema PDCA (Plan–Do–Check–Act):

Questa struttura lo rende particolarmente efficace nei programmi di gestione del rischio basati su ISO/IEC 27001, NIST CSF o linee guida ENISA, dove è necessario dimostrare un approccio attivo e ciclico alla mitigazione del rischio.

Perché adottare FAIR: vantaggi concreti

Come FAIR si integra con ISO 27001 e NIS2

FAIR può essere utilizzato come complemento quantitativo a framework qualitativi più diffusi, come ISO/IEC 27005. Le aziende certificate ISO 27001 possono adottare FAIR per dimostrare la coerenza tra asset critici, rischi identificati e investimenti di mitigazione.

Per la conformità alla direttiva NIS2, l’adozione di un RA formalizzato e tracciabile come FAIR, supporta la dimostrazione di misure proporzionate al rischio (art. 21 NIS2) e la prioritizzazione delle misure tecniche e organizzative.

Quando ha senso usare FAIR

FAIR è ideale per:

Richiede: tool dedicati, formazione, maturità nel risk management.

Per PMI o organizzazioni meno strutturate, si può adottare un approccio ibrido:
→ Qualitativo (es. ISO 27005) + Quantitativo (FAIR) per rischi prioritari.

Settori di applicazione: esempi concreti

Finanza

Valutazione del rischio ransomware vs. copertura assicurativa → impatto diretto su premium e policy

Sanità

Analisi del rischio legale derivante da esposizione di dati biometrici → input per DPIA e strategie privacy-by-design

Manifattura

Confronto tra rischio OT (fermo produzione) e costo di segmentazione → supporto a scelte CapEx/Opex

Mini checklist FAIR-ready

Riferimenti normativi e linee guida ufficiali

AI Act, Articolo 9: richiede un sistema di gestione del rischio per i sistemi AI ad alto rischio.

ISO/IEC 27005:2022: fornisce linee guida per la gestione del rischio di sicurezza delle informazioni.

NIS2 Directive, Articolo 21: stabilisce misure di gestione del rischio per le entità essenziali e importanti.

Digital Operational Resilience Act (DORA): rafforza la resilienza operativa digitale nel settore finanziario.

❓ FAQ

Errori comuni nell’adozione di FAIR (e come evitarli)

Anche se potente e flessibile, il modello FAIR è talvolta frainteso. Ecco alcuni errori ricorrenti e le relative correzioni:

Glossario tecnico FAIR

📥 Simula il tuo rischio con FAIR

Prova gratuitamente uno strumento FAIR online per stimare il rischio economico legato a uno scenario cyber tipico della tua azienda.
👉🏻 Simula ora (nessuna registrazione richiesta)