spot_img
spot_img
spot_img
spot_img
venerdì 26 Aprile 2024
spot_img
spot_img
Altre aree
    spot_img

    Come proteggere le proprie informazioni da un data breach

    La protezione dei dati personali e della privacy sta diventando una priorità sempre più sentita fra privati e aziende

    La protezione dei dati personali e della privacy sta diventando una priorità sempre più sentita fra privati e aziende.

    I data breach, infatti, avrebbero coinvolto direttamente o indirettamente un terzo di tutta l’utenza attiva su Internet, numeri tratti dal report pubblicato da Thales, azienda specializzata in cybersecurity.

    Parliamo di numeri da capogiro, difficili anche solo da mettere a fuoco.

    Se è vero che non tutti i data breach sono uguali, dato che le conseguenze cambiano in relazione al tipo di dato che viene compromesso, certo è che una maggiore consapevolezza sull’argomento contribuirebbe a far dormire sonni più tranquilli.

    Data breach: definizione

    Con data breach si intende letteralmente una violazione dei dati, ovvero un accesso non autorizzato o una pubblicazione di informazioni sensibili o private. Solitamente viene utilizzato nel contesto di un cyber attacco, portato avanti da un hacker o da un’organizzazione criminale.

    Le conseguenze di un data breach possono essere molto gravi per un’azienda, dato che ledono non solo gli asset in suo possesso ma anche la sua reputazione, nel caso in cui la violazione dovesse divenire di dominio pubblico e i dati compromessi dovessero riguardare clienti o partner commerciali.

    Le cause più comuni di Data breach

    Le violazioni che portano al furto, alla manomissione o alla compromissione di dati avvengono sempre più frequentemente. Di seguito riportiamo un elenco delle tipologie più comuni:

    • Hackeraggio.
    • Violazione dall’interno.
    • Furto materiale.
    • Pubblicazione accidentale.
    • Infezione con malware.
    • Phishing.
    • Ingegneria sociale.

    In che modo gli hacker violano i dati?

    I cybercriminali sono sempre alla ricerca di dati freschi. Questi possono essere velocemente monetizzati su mercati secondari illegali oppure utilizzati direttamente per campagne offensive a maggior valore aggiunto.

    In linea generale, questo tipo di data breach si concretizza quando un’organizzazione criminale (è sempre più raro che gli hacker agiscano in autonomia) ottiene l’accesso a un sistema informatico o una rete senza averne diritto, utilizzando dei software o scovando e sfruttando vulnerabilità.

    Per proteggersi da questo rischio, è sempre opportuno aggiornare tutti gli elementi software e hardware presenti all’interno del sistema informatico. Le patch e gli aggiornamenti, infatti, hanno spesso lo scopo di risolvere le vulnerabilità.

    Violazione dall’interno

    Spesso, le risorse umane parte di una rete aziendale rivelano pubblicamente informazioni sensibili senza volerlo. Il dipendente, volontariamente o involontariamente, può fare un uso scorretto di tali informazioni oppure esporre pubblicamente i dati.

    Questa categoria, affine al phishing che vedremo nel dettaglio più in basso, fa riferimento a una serie di rischi difficili da misurare direttamente. L’unico modo per ridurre le criticità è formare i propri dipendenti in modo puntuale e costante.

    Furto fisico

    Anche se il data breach è un termine spesso utilizzato in campo digitale, può benissimo essere applicato anche alla sottrazione materiale di dati fisici.

    Un documento rubato, informazioni confidenziali che vengono fotografate e condivise sulla rete… la fantasia può viaggiare libera, in questo caso.

    Per difendersi, è necessario saper identificare gli asset di maggiore valore e proteggerli con strumentazioni tecnologiche adeguate. La catena di comando deve essere, inoltre, chiaramente strutturata, così che le informazioni a maggiore potenziale siano in possesso di pochi soggetti in posizioni apicali.

    Pubblicazione accidentale

    Questa categoria potrebbe essere ricompresa nella violazione dall’interno, dato che si tratta di un suo sottoinsieme. Talvolta il danno è casuale e fortuito, e si realizza in maniera assolutamente imprevedibile e al di fuori del controllo degli strumenti tecnologici di protezione.

    Malware

    Con questo termine si intendono più precisamente i virus. I malicious software, infatti, sono programmi creati appositamente per violare dati, sottrarre informazioni o compromettere sistemi informatici.

    Quando un virus si introduce all’interno di una rete, può dare pieno accesso alle informazioni contenute al suo interno, aprendo così le porte a qualsiasi malintenzionato.

    Un buon programma anti-virus e un’attenta igiene digitale sono armi efficaci contro questo rischio.

    Phishing

    Le campagne offensive basate sul phishing creano le condizioni ideali affinché una risorsa interna al sistema informatico che si vuole violare conceda inavvertitamente le credenziali di accesso.

    Un allegato a un’e-mail, un link apparentemente innocuo… sono tante le punte di lancia che possono trafiggere nel contesto di una campagna di phishing.

    In questo caso, è fondamentale la formazione delle risorse umane che hanno accesso al sistema informatico target. Saper riconoscere la minaccia è infatti lo step fondamentale per tagliare i rischi alla radice.

    Ingegneria sociale

    Categoria parzialmente in sovrapposizione con il paragrafo precedente, si concretizza in offensive in cui l’aggressore manipola informazioni o convince un individuo a divulgare dati sensibili al fine di compromettere la sicurezza di un sistema informatico.

    Per proteggere i dati, consigliamo di effettuare il download di una VPN. Queste reti private virtuali, infatti, creano un tunnel attraverso il quale vengono trasmessi i dati cifrati, quindi inservibili da eventuali malintenzionati.

    Chi lo desidera, può provare una VPN gratis utilizzando il periodo di prova per valutare le funzionalità a livello pratico. Questo strumento, inserito in un contesto più ampio, può rappresentare un’ottima misura difensiva.

    ©RIPRODUZIONE RISERVATA

    Sostieni il Gazzettino del Chianti

    Il Gazzettino del Chianti e delle Colline Fiorentine è un giornale libero, indipendente, che da sempre ha puntato sul forte legame con i lettori e il territorio. Un giornale fruibile gratuitamente, ogni giorno. Ma fare libera informazione ha un costo, difficilmente sostenibile esclusivamente grazie alla pubblicità, che in questi anni ha comunque garantito (grazie a un incessante lavoro quotidiano) la gratuità del giornale.

    Adesso pensiamo che possiamo fare un altro passo, assieme: se apprezzate Il Gazzettino del Chianti, se volete dare un contributo a mantenerne e accentuarne l’indipendenza, potete farlo qui. Ognuno di noi, e di voi, può fare la differenza. Perché pensiamo che Il Gazzettino del Chianti sia un piccolo-grande patrimonio di tutti.

    Leggi anche...