Data breach: cos'è e come fare per proteggersi?

Data breach significa violazione o furto di dati, siano questi personali o aziendali, verificatosi in seguito ad un attacco informatico che mira appunto all’accesso o divulgazione di dati sensibili o riservati.

Vittime di data breach possono essere organizzazioni di ogni tipo o dimensione: dalle piccole imprese a grandi società. I dati divulgati possono essere di tipo sensibile, privato, riguardanti persone, oppure di carattere commerciale, tecnico relativo a procedure aziendali. Generalmente, i dati trafugati includono informazioni quali numeri di carte di credito, precedenti sanitari, elenchi di clienti, password o codici sorgenti. 

Aziende vittime di data breach: non solo piccole imprese

Come abbiamo detto, a essere vittima di data breach non sono solo le piccole imprese, ma anche società o grandi realtà come Unicredit o SAP, che di recente ha subito una violazione di dati e credenziali personali di migliaia di dipendenti e collaboratori. 
Casi di questo tipo si verificano purtroppo di continuo, soprattutto in seguito alla migrazione di numerose imprese verso sistemi cloud e servizi digitali: processo che ha subito un’accelerazione dovuta all’emergenza sanitaria.

 A livello legale, il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea (UE), entrato in vigore a maggio 2016 e applicato a partire dal 25 maggio 2018, richiede alle organizzazioni di notificare alle autorità una violazione entro 72 ore. Il GDPR non si applica solo alle organizzazioni con sede all’interno dell’UE, ma si applica anche alle organizzazioni con sede al di fuori dell’UE se offrono beni o servizi o monitorano il comportamento degli interessati dell’UE.

L’Italia nel 2021 è stato il secondo Paese in Europa per valore delle sanzioni legate al mancato rispetto del GDPR proprio in materia di privacy e violazione dei dati.

Come si verificano i data breach?

Le tipologie di violazione o furto dei dati sono piuttosto varie, ma possono quasi sempre essere imputate ad una vulnerabilità o falla di  sicurezza utilizzata dai criminali informatici per accedere a protocolli dell’organizzazione o ai sistemi. Quando si verificano questo tipo di attacchi informatici che mirano alla sottrazione dei dati, i rischi finanziari connessi alla perdita delle informazioni possono essere molto elevati. 

Secondo il report “Internet Crime Report” del Federal Bureau of Investigation del 2021, le organizzazioni hanno perso 6,9 miliardi di dollari nel 2021 a causa della criminalità informatica in tutto il mondo. Gran parte di queste perdite sono dovute a violazioni e furti dei dati.

Alla luce di quanto si è verificato e continua a verificarsi, sembra che le potenziali cause di data breach siano: 

• Minaccia interna o errore umano. Numerosi incidenti di sicurezza informatica provengono da utenti interni che hanno già accesso a reti, sistemi e informazioni dell’organizzazione. Questo è il motivo per cui il monitoraggio delle azioni degli utenti è fondamentale, ma, soprattutto, la formazione in materia di sicurezza.

• Phishing: il phishing utilizza spesso malware per sottrarre dati. Spesso può anche utilizzare altri metodi per raccogliere informazioni che possono essere utilizzate per accedere ai dati. 

• Hardware perso o rubato. L’hardware lasciato incustodito o non sicuro offre un modo semplice per rubare i dati. 

• Dati in movimento: dati non crittografati possono essere intercettati mentre ci si sposta all’interno di una rete locale aziendale, in una rete geografica o in transito su uno o più cloud. 

• Malware, ransomware o Structured Query Language (SQL): l’accesso a sistemi o applicazioni apre la porta a malware e attività correlate al malware, come SQL injection. 

• Registrazione delle sequenze di tasti. Questa forma di software dannoso registra ogni sequenza di tasti immessa in un dispositivo informatico e la utilizza per rubare nomi utente e password da cui è possibile accedere ai dati.

• Password. Quando sono consentiti tentativi illimitati di password o accettate password semplici, è possibile utilizzare strumenti di cracking delle password per accedere a sistemi e dati. 

• Mancanza di controlli di accesso. I controlli di accesso mancanti o obsoleti sono un ovvio punto di ingresso che può portare a una violazione di un sistema con l’ulteriore minaccia di movimento laterale. Un esempio di mancanza di controlli di accesso è la mancata implementazione dell’autenticazione a più fattori (MFA) su tutti i sistemi e le applicazioni. 

 

Come prevenire i data breach?

Bisogna sottolineare che, purtroppo, non esiste uno strumento di sicurezza in grado di prevenire completamente le violazioni e i furti dei dati. Ci sono però dei mezzi per proteggersi e limitare i danni, la maggior parte di questi sono pratiche di sicurezza, buon senso e nozioni base di sicurezza informatica. Tra queste ricordiamo:

• Istruire i dipendenti sulle best practice di sicurezza dell’organizzazione. 

• Effettuare valutazioni di vulnerabilità e penetration test.

• Implementare un piano di backup e ripristino dei dati. 

• Implementare una protezione antimalware. 

• Usare password complesse

• Implementare l’autenticazione a più fattori e garantire modifiche periodiche della password.

• Applicare costantemente le patch software e gli aggiornamenti necessari su tutti i sistemi.  

Da non dimenticare anche la crittografia dei dati, sia in locale che in cloud. In caso di intrusione, la crittografia impedisce ai criminali informatici di accedere ai dati effettivi.