Cos'è una violazione dei dati? Come prevenirlo

cos'è una violazione dei dati?

Di recente hai appreso che la tua azienda ha subito una violazione dei dati. Indubbiamente ti stai chiedendo cosa fare dopo se gli hacker hanno rubato informazioni personali dal tuo server aziendale, un insider ha rubato le informazioni sui clienti o le informazioni sono state erroneamente esposte sul sito Web della tua azienda.
Cosa dovresti fare e chi dovresti notificare se le informazioni personali sono state compromesse? In questo articolo, daremo risposte a queste domande e come prevenire una violazione dei dati, le conseguenze di una violazione dei dati e alcuni esempi notevoli.

Cos'è una violazione dei dati?

Una violazione dei dati è un attacco informatico in cui si accede o divulga in modo improprio dati sensibili, riservati o altrimenti protetti. Dalle piccole imprese alle grandi aziende, le violazioni dei dati possono verificarsi in organizzazioni di qualsiasi dimensione. Possono essere incluse informazioni sulla salute personale (PHI), informazioni di identificazione personale (PII), segreti commerciali e altre informazioni riservate.
Le informazioni personali come i numeri di carta di credito, i numeri di previdenza sociale, i numeri di patente di guida e le cartelle cliniche sono esposizioni comuni di violazione dei dati, così come le informazioni aziendali come elenchi di clienti e codici sorgente.

Cosa viene preso di mira durante le violazioni dei dati?

Sebbene una violazione dei dati possa verificarsi a causa di un errore non intenzionale, può verificarsi un danno effettivo se la persona con accesso non autorizzato ruba e vende informazioni di identificazione personale (PII) o business intelligence dati a scopo di lucro o per arrecare danno.
I criminali malintenzionati seguono uno schema semplice: prendere di mira un'azienda per una violazione richiede una pianificazione avanzata. Conducono ricerche sulle loro vittime per identificare punti deboli come aggiornamenti mancanti o falliti e vulnerabilità del personale alle tattiche di phishing.

Gli hacker identificano le aree deboli di un obiettivo e quindi escogitano una campagna per indurre gli addetti ai lavori a scaricare malware. A volte prendono di mira direttamente la rete.

Una volta all'interno, gli hacker pericolosi hanno accesso completo ai dati che cercano e tutto il tempo necessario per farlo, poiché l'identificazione di una violazione media richiede più di cinque mesi.
I malintenzionati spesso sfruttano le seguenti vulnerabilità:

#1. Credenziali deboli.

La stragrande maggioranza delle violazioni dei dati è il risultato di credenziali rubate o compromesse. Se ladri senza scrupoli ottengono il tuo nome utente e password, hanno accesso alla tua rete. Poiché la maggior parte delle persone riutilizza le proprie password, i criminali informatici possono utilizzare attacchi di forza bruta per ottenere l'accesso a e-mail, siti Web, conti bancari e altre fonti di informazioni di identificazione personale o informazioni finanziarie.

#2. Credenziali rubate.

Le violazioni della sicurezza legate al phishing sono una seria preoccupazione e, se i ladri informatici ottengono queste informazioni personali, possono utilizzarle per accedere a cose come i tuoi conti bancari e Internet.

#3. Beni compromessi

Gli attacchi di malware di vario tipo vengono utilizzati per aggirare le misure di autenticazione standard che normalmente proteggerebbero un computer.

#4. Uso fraudolento di una carta di credito.

Gli skimmer per carte sono dispositivi che si collegano a pompe di benzina o bancomat e prendono i dati quando una carta viene strisciata.

#5. Accesso da parte di terzi.

Nonostante i tuoi migliori sforzi per proteggere la tua rete e i tuoi dati, hacker senza scrupoli potrebbero sfruttare fornitori di terze parti per ottenere l'accesso al tuo sistema.

#6. Cellulari.

Quando ai dipendenti è consentito portare i propri dispositivi (BYOD) al lavoro, i dispositivi non sicuri possono facilmente scaricare programmi carichi di malware che consentono agli hacker di accedere ai dati salvati sul dispositivo. Questo contiene spesso e-mail e file di lavoro, nonché informazioni di identificazione personale del proprietario.

Quali sono le cause delle violazioni dei dati?

Il presupposto è che una violazione dei dati sia il risultato di un hacker esterno, anche se non è sempre così.
In alcuni casi, le cause delle violazioni dei dati possono essere ricondotte ad attacchi deliberati. Potrebbe, tuttavia, essere il risultato di un semplice errore da parte dei dipendenti o debolezze nell'infrastruttura di un'azienda.
Nell'odierno ecosistema informatico, le cause probabili di una violazione dei dati includono quanto segue:

#1. Fuga o esposizione involontaria di dati.

Errori di configurazione o errori di giudizio con i dati potrebbero offrire possibilità agli aggressori.

#2. Dati in movimento

I dati non crittografati possono essere intercettati mentre viaggiano all'interno di una rete locale aziendale, attraverso una rete geografica o verso uno o più cloud. Le organizzazioni possono rafforzare la protezione dei dati implementando una sicurezza cloud uniforme e la crittografia dei dati end-to-end.

#3. Malware, ransomware o linguaggio di query strutturato

L'accesso a sistemi o applicazioni consente il verificarsi di malware e comportamenti correlati a malware, come SQL injection.

#4. Phishing.

Mentre il phishing utilizza spesso malware per rubare dati, può anche impiegare vari metodi per ottenere informazioni che possono essere utilizzate per ottenere l'accesso ai dati.

#5. Denial of Service distribuito (DDoS).

Gli autori delle minacce possono utilizzare un attacco DDoS per distrarre gli amministratori della sicurezza in modo che possano ottenere l'accesso ai dati con altri mezzi. Inoltre, le modifiche apportate dall'organizzazione per combattere un attacco possono causare configurazioni errate che forniscono ulteriori possibilità di furto di dati.

#6. Le sequenze di tasti vengono registrate.

Questo tipo di software dannoso registra ogni battitura effettuata su un computer e la utilizza per rubare nomi utente e password che possono essere utilizzati per accedere ai dati.

#7. Indovinare le password.

Gli strumenti di cracking delle password possono essere utilizzati per ottenere l'accesso a sistemi e dati quando sono consentiti tentativi illimitati di password o vengono accettate password semplici. I programmi di gestione delle password sono un approccio per aiutare gli utenti a gestire password complesse e mantenere le credenziali organizzate e protette centralmente.

#8. Violazione della sicurezza fisica.

Ottenere l'accesso a un luogo fisico o a una rete in cui sono archiviati dati sensibili può comportare perdite o danni significativi per un'azienda.

#9. Skimmer di carte e intrusione nei punti vendita.

Un attacco incentrato sull'utente legge i dati della carta di credito o di debito e li utilizza per violare o eludere i meccanismi di sicurezza.

#10. Hardware smarrito o rubato

L'hardware incustodito o non protetto fornisce una tecnica semplice e poco tecnologica per rubare i dati.

#11. Manipolazione sociale.

I criminali informatici utilizzano la manipolazione umana per ottenere l'accesso illegale a sistemi o processi. Queste minacce in genere prendono di mira le piattaforme di comunicazione e collaborazione, nonché, più recentemente, il furto di identità sui social media.

#12. Mancanza di controlli di accesso.

I controlli di accesso assenti o obsoleti sono un chiaro punto di accesso che può portare a una violazione di un sistema con l'ulteriore rischio di movimento laterale. La mancata implementazione dell'autenticazione a più fattori (MFA) su tutti i sistemi e le applicazioni è un esempio di mancanza di controlli di accesso.

#13. Porta sul retro.

Qualsiasi modo non documentato di ottenere l'accesso, intenzionale o non intenzionale, è un chiaro problema di sicurezza che si traduce spesso in perdita di dati.

#14. Pericolo interno.

Molti problemi di sicurezza informatica sono causati da utenti interni che hanno accesso o conoscenza di reti e sistemi. Questo è il motivo per cui il monitoraggio delle azioni degli utenti è così importante.

Le conseguenze di una violazione dei dati

Molte violazioni dei dati non possono essere risolte semplicemente cambiando le password. Una fuga di dati può avere conseguenze a lungo termine per la tua reputazione, le tue finanze e altri beni.

  • Per le imprese: Una violazione dei dati può avere un impatto devastante sulla reputazione di un'azienda e sui suoi profitti finanziari. Equifax, Target e Yahoo, ad esempio, sono stati tutti vittime di violazioni dei dati. E molte persone ora associano/ricordano quelle organizzazioni per il problema della violazione dei dati piuttosto che per le loro effettive operazioni aziendali.
  • Per le agenzie governative: I dati danneggiati possono significare rivelare informazioni sensibili a soggetti stranieri. Le operazioni militari, i negoziati politici e le informazioni sulle infrastrutture nazionali critiche possono costituire una minaccia significativa per un governo e i suoi cittadini.
  • Per gli individui: Il furto di identità è un rischio significativo per le vittime di violazione dei dati. Le fughe di dati possono esporre qualsiasi cosa, dai numeri di previdenza sociale ai dettagli bancari. Una volta che un criminale ha le tue informazioni, può commettere qualsiasi tipo di frode a tuo nome. Il furto di identità può rovinare il tuo credito e farti finire in guai legali, ed è difficile reagire.

Sebbene si tratti di scenari comuni, i danni causati dalle violazioni dei dati possono andare ben oltre. Di conseguenza, è fondamentale verificare se i tuoi dati sono già stati compromessi.

Il miglior metodo per difendersi, ovviamente, è evitare di diventare una vittima in primo luogo. Nessun piano di sicurezza è impeccabile, ma ci sono passaggi che puoi fare per proteggerti, che tu sia un privato o un'azienda.

Cosa puoi fare per evitare di diventare vittima di una violazione dei dati

Tutti, a tutti i livelli, dagli utenti finali ai dipendenti IT e tutti coloro che si trovano in mezzo, devono essere coinvolti nella prevenzione delle violazioni dei dati.
Quando si tratta di prevenire violazioni o fughe di dati, la sicurezza è valida quanto l'anello più debole. Ogni persona che interagisce con un sistema ha il potenziale per essere una vulnerabilità. Anche i bambini piccoli con un tablet connesso alla rete domestica possono rappresentare una minaccia.
Ecco alcune best practice per evitare violazioni dei dati.

  • Implementa software di patching e aggiornamenti software non appena diventano disponibili.
  • Crittografia di altissimo livello per i dati sensibili.
  • Aggiornamento dei dispositivi quando il software del produttore non è più supportato.
  • Applicazione delle normative di sicurezza BYOD, come l'obbligo per tutti i dispositivi di utilizzare un provider VPN di livello aziendale e una protezione antivirus.
  • Per incoraggiare migliori comportamenti di sicurezza informatica degli utenti, applicare credenziali forti e autenticazione a più fattori. Incoraggiare le persone a utilizzare un gestore di password può essere utile.
  • Istruzione dei dipendenti sulle procedure di sicurezza adeguate e su come evitare attacchi di ingegneria sociale.

Come tornare in pista dopo una violazione dei dati

Quando viene scoperta una violazione dei dati, il tempo è importante per consentire il potenziale ripristino dei dati e per limitare ulteriori violazioni. Quando si risponde a una violazione, le seguenti azioni possono essere utilizzate come guida:

#1. Identificare e isolare eventuali sistemi o reti interessati.

Le tecnologie di sicurezza informatica possono aiutare le aziende a determinare l'ambito di una violazione dei dati e isolare i sistemi o le reti interessate dal resto dell'infrastruttura aziendale. Queste soluzioni aiutano anche a garantire che gli attori non autorizzati non possano spostarsi lateralmente all'interno di una rete, esponendo eventualmente più dati.

#2. Formalizza la tua valutazione del rischio della circostanza.

Questa fase richiede l'identificazione di eventuali minacce secondarie per utenti o sistemi che potrebbero essere ancora presenti. Ne sono un esempio le compromissioni di account utente o di sistema, nonché backdoor compromesse. Gli strumenti e gli specialisti forensi possono raccogliere e analizzare sistemi e software per determinare cosa è successo.

#3. Ripristina i sistemi e risolvi i problemi di sicurezza.

Questa fase ricostruisce e ripristina i sistemi interessati nel miglior modo possibile utilizzando backup puliti o hardware o software nuovo di zecca. Questo processo include anche aggiornamenti della sicurezza o soluzioni alternative per risolvere eventuali punti deboli della sicurezza rilevati durante la valutazione del rischio post-violazione.

#4. Avvisare coloro che sono interessati.

Una volta che i sistemi e il software saranno nuovamente operativi, il passaggio successivo consiste nel notificare a tutte le parti interessate la violazione dei dati e ciò che comporta per loro in termini di furto di dati. Questo elenco cambia a seconda dei dati disponibili. Tuttavia, spesso include quanto segue: uffici legali; dipendenti, clienti e partner; società di carte di credito e istituti finanziari; e compagnie assicurative contro il rischio informatico.

#5. Tieni traccia delle lezioni che hai imparato.

Le informazioni e le conoscenze acquisite dalla violazione dovrebbero essere accuratamente documentate al fine di preservare l'evento per iscritto per riferimento futuro e per aiutare le persone coinvolte a comprendere quali errori sono stati commessi in modo che non si ripetano.

Esempi di violazione dei dati

Secondo il "Data Breach Investigations Report" di Verizon 2022, l'attività bancaria ha le violazioni dei dati più verificate, seguita da servizi di informazione, produzione e istruzione. Negli ultimi anni, ci sono state numerose e massicce violazioni dei dati sia in grandi aziende che in istituzioni governative.

#1. Compagnia coloniale dell'oleodotto

Colonial Pipeline, un grande operatore di oleodotti negli Stati Uniti, ha ceduto a un attacco ransomware nel maggio 2021, che ha colpito la tecnologia operativa automatizzata utilizzata per monitorare il flusso di petrolio. Questo incidente ha avuto un impatto su più di una dozzina di stati della costa orientale e ha richiesto diversi mesi per essere completamente riparato, nonostante il fatto che la società abbia pagato il riscatto per ripristinare i dati chiave e il software che erano stati presi e lasciati inutilizzabili.

# 2. Microsoft

Microsoft ha riferito nel marzo 2021 di essere stata l'obiettivo di un enorme attacco informatico che ha colpito 60,000 aziende in tutto il mondo. In questo scenario, gli hacker hanno sfruttato una serie di vulnerabilità zero-day in Microsoft Exchange. Coloro che hanno utilizzato i server di posta elettronica rubati hanno esposto le loro e-mail e gli hacker hanno impiantato malware e backdoor per attaccare ulteriormente organizzazioni e governi inconsapevoli.

#3. Sony Pictures Entertainment

La rete aziendale di Sony Pictures Entertainment è stata chiusa alla fine del 2014 dopo che gli attori delle minacce hanno distribuito malware che disabilitava workstation e server. Guardians of Peace, un'organizzazione di hacker, ha rivendicato la responsabilità della violazione dei dati; la banda ha caricato film inediti sequestrati dalla rete di Sony, nonché comunicazioni private di dirigenti aziendali.
Guardians of Peace era sospettato di avere legami con la Corea del Nord, e gli esperti di sicurezza informatica e il governo degli Stati Uniti alla fine hanno accusato la Corea del Nord della violazione dei dati.

Durante la violazione, la banda di hacker ha minacciato la commedia di Sony del 2014 The Interview, costringendo la compagnia a cancellare la sua prima teatrale. La trama del film ruotava attorno all'uccisione di una versione immaginaria del leader nordcoreano Kim Jong-un.

#4. Obbiettivo

Target Corp. ha annunciato una significativa violazione dei dati nel 2013 che ha esposto i nomi dei clienti e le informazioni sulla carta di credito. La violazione dei dati di Target ha colpito 110 milioni di clienti e ha portato a numerose azioni legali intentate da clienti, governi statali e fornitori di carte di credito. Gli accordi legali ammontavano a decine di milioni di dollari per l'azienda.

Riferimenti

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

Potrebbe piacerti anche