Che cos'è una violazione dei dati?

Una violazione dei dati è qualsiasi incidente in cui qualcuno ottiene l'accesso non autorizzato a informazioni sensibili o protette. Ciò include sia la fuga di informazioni al di fuori di un'organizzazione che le violazioni interne in cui dipendenti, appaltatori o partner copiano, visualizzano, trasmettono o rubano dati a cui non dovrebbero avere accesso.

Le violazioni dei dati possono interessare sia gli individui che le organizzazioni. Le violazioni dei dati aziendali possono essere intenzionali o il risultato di azioni involontarie da parte di un utente autorizzato dei dati.

Read the Security Report Richiedi una Demo

Che cos'è una violazione dei dati?

Come si verificano le violazioni dei dati

Le violazioni dei dati possono verificarsi in vari modi. Uno dei principali fattori di differenziazione è se la minaccia ha avuto origine all'interno o all'esterno dell'organizzazione

Minacce interne

La concezione popolare delle violazioni dei dati e di altri incidenti di sicurezza è che vengano eseguite intenzionalmente da criminali informatici che operano dall'esterno dell'organizzazione. Tuttavia, gli addetti ai lavori possono essere altrettanto pericolosi per un'organizzazione e i suoi dati.

Gli addetti ai lavori fidati hanno accesso legittimo alla rete, ai sistemi e potenzialmente ai dati sensibili di un'organizzazione. In questo modo è più facile per loro accedere ai dati protetti e intraprendere azioni che, intenzionalmente o meno, ne causano l'esposizione a utenti non autorizzati.

Ad esempio, una fonte comune di violazioni dei dati è un’infrastruttura cloud mal configurata. Se un interno copia i dati aziendali su un cloud personale o li modifica Cloud Security impostazioni per facilitarne l'utilizzo, ciò potrebbe consentire a soggetti non autorizzati di accedere e utilizzare i dati in questione.

Minacce esterne

Le violazioni dei dati possono anche provenire dall'esterno dell'organizzazione, e queste sono le violazioni che in genere fanno notizia. Le violazioni dei dati che coinvolgono grandi quantità di informazioni sensibili sono di interesse più ampio di un'e-mail inoltrata alla persona sbagliata.

Le violazioni dei dati esterni seguono progressioni di attacco simili ad altre cyberattacks. Queste catene di attacco, come delineato nella Cyber Kill Chain di Lockheed Martin o nella Quadro MITRE ATT&CK – comportano una serie di passaggi che spostano l'attaccante dalla ricognizione iniziale all'accesso e all'esfiltrazione dei dati di destinazione.

Una volta che un utente malintenzionato ha accesso a dati sensibili o protetti, può utilizzarli in vari modi. Spesso, i dati vengono offerti in vendita sul dark web e alcuni tipi di dati possono essere utilizzati per accedere agli account utente o per attività fraudolente.

Tipi di violazioni dei dati

Le violazioni dei dati si presentano in molte forme diverse. Alcuni dei tipi più comuni di violazioni dei dati sono i seguenti:

  • Errore del dipendente: L'errore dei dipendenti è una causa comune di violazioni dei dati. I dipendenti possono causare direttamente una violazione dei dati (esponendo i dati tramite e-mail, infrastruttura cloud, ecc.) o facilitarne l'esecuzione (utilizzando credenziali deboli, configurando in modo errato le impostazioni di sicurezza, ecc.).
  • Dispositivo smarrito/rubato: Il dispositivo smarrito o rubato può causare violazioni dei dati se i dati non vengono crittografati mentre sono inattivi. Gli esempi includono computer, dispositivi mobili, supporti rimovibili, ecc.
  • Malware: Alcuni tipi di malware sono progettati specificamente per rubare informazioni sensibili. Ciò include trojan bancari, ladri di credenziali e altri malware come trojan di accesso remoto (RAT) che forniscono all'aggressore l'accesso necessario per rubare i dati.
  • phishing: Phishing Le e-mail sono comunemente progettate per il furto di dati. Gli attacchi di phishing potrebbero avere lo scopo di rubare le credenziali dell'utente, richiedere informazioni sensibili ai dipendenti, ecc.
  • Ransomware: Ransomware I gruppi hanno ampliato i loro attacchi per includere ulteriori forme di estorsione per costringere gli obiettivi a pagare un riscatto oltre a negare semplicemente l'accesso a contenuti sensibili o di valore. Ciò include il furto di dati da un bersaglio e la minaccia di farli trapelare se non viene pagato un riscatto.
  • Scrematura: Gli skimmer sono progettati per raccogliere i dati delle carte di pagamento in un dispositivo POS o in un sito web. Gli skimmer possono essere dispositivi fisici o codici dannosi integrati in un sito.

Attacchi applicazione web: Lo sfruttamento delle vulnerabilità web delle applicazioni è un'altra causa comune di violazione dei dati. SQL injection e cross-site scripting (XSS) sono due esempi di attacchi web alle applicazioni che possono far trapelare dati sensibili.

Esempi di violazione dei dati

Le violazioni dei dati sono diventate all'ordine del giorno e anche le violazioni più grandi differiscono in modo significativo nella tecnica. Ad esempio, alcune delle più grandi violazioni recenti dei dati includono:

  • Conduttura coloniale: L'hacking Colonial Pipeline è noto soprattutto per l'attacco ransomware contro la pipeline. Tuttavia, gli aggressori hanno anche rubato circa 100 gigabyte di dati che hanno minacciato di far trapelare se il riscatto non fosse stato pagato.
  • Facebook: Nel gennaio 2021, una violazione dei dati personali di 214 milioni di utenti di Facebook (408 GB di dati) è trapelata tramite un database non protetto appartenente a Socialarks, una società cinese di gestione dei social media.
  • Kroger: Gli aggressori della catena di supermercati hanno avuto accesso a oltre un milione di registri delle risorse umane e delle farmacie, inclusi nomi, numeri di telefono, indirizzi, date di nascita, numeri di previdenza sociale (SSN) e dati sanitari. Si è trattato di una violazione della catena di fornitura resa possibile da un attacco ad Accellion, un fornitore di servizi cloud di terze parti.

Previeni le violazioni dei dati con Check Point

Le violazioni dei dati sono sempre più comuni e le normative sulla protezione dei dati stanno diventando sempre più rigorose e impongono sanzioni più severe per le fughe di dati. Le organizzazioni che cercano di ridurre al minimo la probabilità e il costo potenziali di una violazione dei dati dovrebbero implementare le migliori pratiche di sicurezza informatica, tra cui:

  • Controllo degli accessi
  • Cybersecurity Awareness Training
  • Crittografia dei dati
  • Sicurezza degli Endpoint
  • Rilevamento e prevenzione delle minacce

Rapporto sulla sicurezza informatica 2021 di Check Point delinea le principali minacce informatiche che le aziende stanno affrontando nel 2021. Per saperne di più su come prevenire queste minacce con Check Point, Si registri per una demo gratuita di Harmony, la soluzione di sicurezza unificata di Check Point per utenti, dispositivo e accesso.

×
  Feedback
Questo sito Web utilizza i cookie per motivi funzionali e a scopo di analisi e marketing. Continuando a utilizzare il sito Web, accetti implicitamente l'uso dei cookie. Per ulteriori informazioni, si prega di leggere la nostra Informativa sui cookie.
OK