I data breach sono molto più di un semplice motivo di preoccupazione: possono cambiare il corso della tua vita. Aziende, governi e singoli individui possono subire enormi complicazioni in seguito all'esposizione delle loro informazioni sensibili. Indipendentemente dal fatto che tu sia offline o online, gli hacker possono arrivare alle tue informazioni attraverso Internet, Bluetooth, messaggi di testo o servizi online utilizzati.
Senza la giusta attenzione ai dettagli, una minima vulnerabilità può causare un massiccio data breach.
Dal momento che molti utenti non sono consapevoli di come funzionano le più comuni minacce moderne alla sicurezza, non prestano sufficiente attenzione a questo aspetto.
In questo articolo illustreremo i data breach e le ripercussioni che possono avere.
Mentre approfondiremo la questione, risponderemo ad alcune delle domande più frequenti in merito:
- Cosa sono i data breach?
- Qual è la causa di un data breach?
- Quali possono essere le ripercussioni di un data breach?
- Come prevenire i data breach?
Prima di procedere, inizieremo da una breve definizione di data breach.
Cos'è un data breach?
Per definirlo in breve, un data breach espone informazioni confidenziali, sensibili o protette a una persona non autorizzata. I file in un data breach vengono visualizzati e/o condivisi senza permesso.
Chiunque può essere a rischio di un data breach, dal singolo utente ai governi e alle organizzazioni di alto livello. E cosa ancora più importante, chiunque può mettere a rischio altri utenti se non sono protetti.
In generale, i data breach si verificano a causa di vulnerabilità a livello di:
- Tecnologia
- Comportamento degli utenti
Dal momento che computer e dispositivi mobili dispongono di maggiori funzionalità di connessione, sono sempre più numerosi i punti da cui possono sfuggire i dati. E le nuove tecnologie vengono create molto più rapidamente di quanto possano essere protette.
I dispositivi nel settore IoT sono la prova che stiamo dando sempre più valore alla praticità rispetto alla sicurezza.
Molti prodotti "smart home" presentano enormi falle, come la mancanza di criptaggio, che gli hacker sfruttano a proprio vantaggio.
Considerando che i nuovi strumenti, servizi e prodotti digitali vengono usati previo un minimo testing di sicurezza, questo problema è destinato ad aumentare.
Oltre tutto, anche se la tecnologia back-end viene configurata perfettamente, alcuni utenti potrebbero comunque avere abitudini digitali scorrette. Basta una persona a compromettere una rete o un sito Web.
Senza una sicurezza completa sia a livello di utenti che di organizzazione, sei praticamente certo di essere a rischio.
La protezione dell'azienda e degli altri utenti ha inizio con la consapevolezza del modo in cui si verifica un data breach.
Come avvengono i data breach?
Il presupposto è che un data breach sia causato da un hacker esterno, ma non è sempre così.
A volte i motivi per cui si verifica un data breach possono essere ricondotti ad attacchi intenzionali. Tuttavia, possono essere ugualmente causati da una semplice svista di un utente, così come da una falla nell'infrastruttura aziendale.
Ecco come può verificarsi un data breach:
- Una minaccia interna accidentale. Un esempio può essere quello di un dipendente che utilizza il computer di un collega e accede a determinati file senza disporre delle autorizzazioni appropriate. L'accesso non è intenzionale e non vengono condivise informazioni. Tuttavia, dal momento che i dati sono stati visualizzati da una persona non autorizzata, si considera comunque che si sia verificata una violazione.
- Una minaccia interna intenzionale. Una persona accede e/o condivide intenzionalmente dati con l'intenzione di arrecare danni a un singolo utente o a un'azienda. L'utente malintenzionato può disporre di un'autorizzazione legittima per utilizzare i dati, ma l'intento è quello di usare le informazioni per scopi fraudolenti.
- Dispositivi rubati o smarriti. Viene smarrito un laptop o un'unità esterna non criptata e sbloccata o qualsiasi altro supporto contenente informazioni sensibili.
- Criminali esterni malintenzionati. Si tratta di hacker che utilizzano svariati vettori di attacco per raccogliere informazioni da una rete o da un singolo individuo.
Metodi dannosi utilizzati per violare i dati
Dato che i data breach intenzionali sono il risultato di cyberattacchi, devi sapere a cosa fare attenzione.
Ecco alcuni dei metodi più comuni a cui ricorrono gli hacker:
- Phishing
- Attacchi di forza bruta
- Malware
Phishing. Questi attacchi di social engineering sono congegnati per ingannare l'utente e indurlo a causare lui stesso un data breach. Gli autori di attacchi di phishing si spacciano per altri utenti o organizzazioni attendibili per raggirare senza fatica l'utente. I criminali di questo tipo cercano di convincere ignari utenti a concedere l'accesso a dati sensibili o a fornire i dati stessi.
Attacchi di forza bruta. Adottando un approccio più azzardato, gli hacker possono affidarsi a strumenti software per indovinare le tue password.
Gli attacchi di forza bruta vagliano tutte le possibilità esistenti per una password fino a indovinare quella corretta. Questi attacchi impiegano diverso tempo ma stanno diventando sempre più rapidi con il continuo miglioramento della velocità dei computer. Gli hacker arrivano anche a dirottare altri dispositivi come quelli della tua azienda tramite infezioni malware per velocizzare il processo. Se la tua password è debole, bastano solo pochi secondi per forzarla.
Malware. Il sistema operativo, il software o l'hardware del tuo dispositivo o la rete e i server a cui sei connesso possono presentare vulnerabilità in termini di sicurezza. I criminali vanno in cerca proprio di queste falle nella protezione che costituiscono il punto di accesso perfetto per infiltrare il malware. Nello specifico, lo spyware è l'ideale per sottrarre dati privati sfuggendo completamente al rilevamento. Potresti non accorgerti di questa infezione fino a quando non è troppo tardi.
Qual è l'obiettivo dei data breach?
Anche se un data breach può essere il risultato di un errore innocente, è possibile che causi un danno concreto se la persona che accede senza autorizzazione sottrae e rivende informazioni di identificazione personale (PII) o dati intellettuali aziendali per un guadagno finanziario o per causare danni.
I criminali tendono a seguire uno schema di base: prendere di mira un'organizzazione per commettere una violazione richiede una pianificazione. Svolgono ricerche sulle loro vittime per scoprire dove si trovano le vulnerabilità, come aggiornamenti non riusciti o mancanti e la predisposizione dei dipendenti alle campagne di phishing.
Gli hacker individuano i punti deboli del loro bersaglio, quindi mettono a punto una campagna per fare in modo che utenti interni scarichino inavvertitamente del malware. A volte colpiscono direttamente la rete.
Una volta all'interno, i criminali sono liberi di cercare i dati di cui hanno bisogno e hanno tutto il tempo per farlo, dal momento che per rilevare una violazione media servono più di cinque mesi.
Tra le vulnerabilità più comuni sfruttate dai criminali rientrano:
- Credenziali deboli. La stragrande maggioranza dei data breach è attribuibile a credenziali deboli o rubate. Se i criminali dispongono della tua combinazione di nome utente e password, hanno una porta aperta per entrare nella rete. Dal momento che quasi tutti gli utenti riutilizzano le password, i cybercriminali possono ricorrere ad attacchi di forza bruta per ottenere l'accesso a posta elettronica, siti Web, conti bancari e altre fonti di informazioni finanziarie o PII.
- Credenziali rubate. Le violazioni causate dal phishing costituiscono uno dei principali problemi di sicurezza perché se i cybercriminali entrano in possesso di queste informazioni personali, possono utilizzarle per accedere ai tuoi account online o ai conti bancari.
- Risorse compromesse. Vari attacchi malware vengono usati per annullare le regolari operazioni di autenticazione che normalmente proteggono un computer.
- Frode delle carte di pagamento. Gli skimmer delle carte vengono installati su sportelli bancomat o presso i benzinai per sottrarre dati ogni volta che viene utilizzata una carta.
- Accesso di terzi. Anche se fai tutto il possibile per tenere al sicuro i dati e la rete, i criminali potrebbero ricorrere a vendor di terze parti per introdursi nel sistema.
- Dispositivi mobili. Quando i dipendenti sono autorizzati a portare i propri dispositivi sul luogo di lavoro (nell'ambito di un'iniziativa BYOD), è facile che su dispositivi non protetti vengano scaricate app contenenti malware che consentono agli hacker di accedere ai dati memorizzati in tali dispositivi. In generale, includono file e messaggi e-mail di lavoro oltre a informazioni personali del proprietario.
Quali danni può arrecare un data breach
In molti casi, i data breach non possono essere risolti semplicemente con un cambio di password. Una fuga di dati può avere ripercussioni nel tempo in termini di reputazione, finanze e molto altro.
Per le organizzazioni aziendali: un data breach può avere un effetto devastante sulla reputazione e sugli utili di un'azienda. Organizzazioni come Equifax, Target e Yahoo, ad esempio, sono state vittime di un data breach. E ancora oggi, molte persone associano/ricordano queste aziende per l'incidente del data breach invece che per le effettive attività svolte.
Per le organizzazioni governative: la compromissione dei dati può comportare l'esposizione di informazioni strettamente riservate a terzi di paesi stranieri. Operazioni militari, trattative politiche e dettagli sull'infrastruttura nazionale essenziale possono costituire una grave minaccia per un governo e i suoi cittadini.
Per i singoli individui: il furto di identità è una seria minaccia per le vittime di data breach. Le fughe di dati possono rivelare dettagli personali, dal codice fiscale alle informazioni bancarie. Una volta che un criminale è in possesso di questi dettagli, può commettere qualsiasi tipo di frode a tuo nome. Il furto di identità può rovinare la tua affidabilità creditizia, addossarti problemi legali ed è difficile da contrastare.
Questi sono i casi più comuni, ma il danno arrecato dai data breach può andare oltre queste situazioni. Pertanto, è essenziale accertare che i dati non siano già stati esposti. Per scoprire se i tuoi account personali o professionali sono stati compromessi, utilizza https://haveibeenpwned.com/ (questo strumento verifica la presenza del tuo indirizzo e-mail nei data breach esistenti e segnala le eventuali fughe di dati).
Per sapere in tempo reale se i tuoi dati sono stati violati, hai bisogno di un monitoraggio più completo. Prodotti come Kaspersky Premium offrono funzionalità di rilevamento delle fughe di dati e ti consentono di esaminare la situazione.
Naturalmente, il modo migliore per proteggerti è quello di evitare di diventare una vittima. Nessun piano di sicurezza è perfetto, ma esistono alcuni modi per difenderti, pensati sia per i singoli utenti che per le imprese.
Come evitare di diventare una vittima di un data breach
La prevenzione dei data breach deve includere chiunque a tutti i livelli, dagli utenti finali al personale IT, comprendendo tutti i livelli intermedi.
Quando tenti di pianificare come prevenire data breach o fughe di dati, una strategia di sicurezza efficiente deve partire dall'anello più debole della catena. Ogni persona che interagisce con un sistema può essere una potenziale vulnerabilità. Anche un bambino in possesso di un tablet all'interno della rete domestica può costituire un rischio.
Ecco alcune best practice per evitare un data breach
- Applicazione delle patch e aggiornamento del software non appena queste opzioni diventano disponibili.
- Criptaggio di alto livello per i dati sensibili.
- Upgrade dei dispositivi quando il software non è più supportato dal produttore.
- Applicazione di criteri di sicurezza BYOD, come richiedere che tutti i dispositivi utilizzino un servizio VPN di livello aziendale e una protezione anti-virus.
- Applicazione di credenziali complesse e dell'autenticazione a più fattori per incoraggiare pratiche di cybersecurity migliori per gli utenti. Incoraggiare gli utenti a iniziare a usare un gestore password può essere di aiuto.
- Formazione del personale sulle migliori pratiche e modalità di sicurezza per evitare attacchi di social engineering.
Articoli correlati: