DATA BREACH: TUTTO QUELLO CHE C’È DA SAPERE

Quando si utilizzano i social network o si effettua l’iscrizione a un servizio online, molte volte vengono utilizzate applicazioni di terze parti che finiscono per accedere a informazioni personali. Il problema è che spesso, queste app non rispettano appieno i parametri relativi alla tutela della privacy dell’utente e alla salvaguardia dei dati sensibili e delle informazioni personali. Nel momento in cui i dati di milioni di utenti diventano pubblici, si è in una situazione di Data Breach. Uno dei casi più evidenti al riguardo si è avuto nell’aprile del 2019, quando due servizi di terze parti, quali At The Pool e Cultura Colectiva, hanno favorito l’esposizione pubblica di 540 milioni di stringhe, contenenti dati personali di iscritti a Facebook mediante i server di Amazon.

Che cos’è il Data Breach?

Per Data Breach, pertanto, s’intende una significativa violazione di dati che, di fatto, nella stragrande maggioranza dei casi vengono esposti al pubblico. Il fenomeno ormai è diventato globale, visto che riguarda da vicino non solo il mondo dei social network, ma anche il contesto delle imprese. Per qualsiasi attività lavorativa, internet è diventato fondamentale. Si pensi ad esempio al cloud computing. Sebbene di vantaggi ce ne siano in abbondanza, gli utenti sono sempre esposti a innumerevoli rischi.

Norton, rinomata software company statunitense, mette in evidenza come quello del Data Breach è un problema serio. Un incidente che ha strettamente a che fare con la sicurezza informatica, nel corso del quale si verifica l’accesso non autorizzato a delle informazioni. A volte, dietro c’è l’intento malevolo dei cyber-criminali, mentre in altre circostanze si assiste all’incauto uso dei dati da parte di applicazioni esterne.

I primi colpiti da un caso di Data Breach sono sempre gli utenti

Tutte le volte in cui si verifica un caso di Data Breach sono sempre gli utenti i primi a essere colpiti, in quanto i loro dati personali diventano di pubblico dominio e sono praticamente a disposizione di tutti coloro che intendono farne uso. Spesso, anche criminale.

Anche le imprese ne risentono

A essere colpite duramente in caso di Data Breach vi sono anche le imprese, soprattutto in termini di reputazione. Inoltre, tocca a loro accollarsi le spese relative al recupero delle informazioni. Notoriamente, si tratta di costi decisamente importanti.

Quali sono le principali cause di Data Breach?

Le cause di Data Breach sono diverse. Proponiamo, pertanto, quelle più ricorrenti.

1. Attacchi dei cyber-criminali

La causa più frequente di violazione di dati e di informazioni sensibili va ricondotta alla mano degli hacker che, sempre più spesso, provano a effettuare l’accesso ai sistemi degli utenti e a quelli delle imprese, allo scopo di rubare le credenziali. Username e password dei social network o dell’account di posta elettronica esattamente come i dati di accesso al conto corrente bancario o alla carta di credito hanno un’importanza strategica per i cyber-criminali, in quanto possono sottrarre denaro e fare ricatti con stratagemmi che anno dopo anno si sono fatti sempre più evoluti. Tutti questi dati sensibili possono essere reperibili nel mondo del dark web, ma anche ricorrendo a software in grado di generare le password in modo automatico. Una volta in possesso delle informazioni strategiche, i malintenzionati se ne servono per lanciare attacchi ai sistemi privati e a quelli delle imprese.

Molto in uso sono i cosiddetti web app attacks che hanno come scopo primario la volontà di raccogliere informazioni strategiche rilevanti dai dispositivi degli utenti: le credenziali di accesso sono parte integrante di questo discorso. Anche i casi di phishing che mirano a svuotare il conto bancario sono un altro esempio a tema.

2. Malware

I malware risultano adottati di continuo per svariate attività illecite. Vi sono i ransomware, perfettamente in grado di bloccare il regolare funzionamento delle postazioni multimediali, impiegati comunemente per chiedere il pagamento di un riscatto, decisivo ai fini del ripristino alla normalità. Vi sono diversi software malevoli che, dopo aver scansionato la memoria interna di smartphone, tablet o POS, raccolgono i dati sensibili degli utenti.

3. Errore di tipo umano

Sono noti anche come miscellaneous errors. A volte, anche la componente umana può rivelarsi decisiva nell’ottica della violazione delle informazioni. Basti pensare all’invio di un messaggio di posta elettronica ad un destinatario sbagliato. Lo stesso dicasi per l’errata pubblicazione, dove informazioni private vengono rese note. Rientra in questa categoria anche la mancata o errata distruzione di dati non più necessari.

4. Social Engineering

Trattasi di un’attività illecita che sfrutta le debolezze umane. I cyber criminali si fingono il CEO di un’impresa, un istituto di credito o postale e chiedono l’invio di un bonifico, a fronte di un pagamento che in passato non è stato ben eseguito oppure chiedono di aggiornare le credenziali. Anche il loro indirizzo e-mail risulta in tutto e per tutto simile a quello originale. Tuttavia, un trattino, una “o” oppure uno “0” nel dominio di un indirizzo di posta elettronica fanno davvero la differenza. Perciò, la soglia dell’attenzione deve essere ancora più alta, specie quando si ricevono e-mail sospette.

5. Accesso illecito dai dipendenti aziendali

In molte imprese, vi sono figure che ricoprono la posizione di administrator oppure di key user e che potenzialmente potrebbero avere accesso ai dati dei loro colleghi. Anche in questo caso, si può verificare il tanto temuto Data Breach.

6. Cyber-spionaggio

Le vittime in gran parte sono imprese private o pubbliche, ma anche sudi professionali. Il veicolo di attacco principale è rappresentato dal canale di posta elettronica.

7. Crimeware

Trattasi delle infezioni da malware non connesse né alle intrusioni da POS, né tanto meno alle attività di cyber spionaggio. I botnet infettati da un trojan horse cono il più classico esempio al riguardo.

Quali sono gli effetti derivanti dal Data Breach?

Di conseguenze che derivano dal Data Breach ce ne sono varie. I privati, vittime della violazione dei dati personali, si ritrovano spesso a confrontarsi con danni di tipo personale e finanziario. Il rischio che i cyber-criminali accedano alla propria privacy si è fatto più evidente. I social network, gli smartphone e i tablet sono diventati una fonte inesauribile di dati personali. Occhio perciò a come vengono impiegati.

E le aziende? Come già evidenziato, in media, a fronte di uno scenario di Data Breach, l’esborso da affrontare è piuttosto oneroso: 1,42 milioni di dollari, come evidenziato da IBM.

Data Breach nel GPDR

L’entrata in vigore del GDPR (General Data Protection Regulation) nel maggio del 2018, ha avuto un impatto importante relativamente alla gestione del Data Breach. Più precisamente, in relazione al comportamento da tenere a fronte di violazione di dati sensibili, da parte delle imprese che l’hanno causato in via accidentale.

Tocca a loro inviare entro 72 ore dalla scoperta del Data Breach una notifica al Garante della Privacy. Qualora la violazione dovesse presentare una soglia elevata di rischio anche per i diretti interessati, occorre allora informare tutti con tanto di obbligo di comunicazione.

Il Titolare del trattamento deve poi applicare l’apposito protocollo di risposta. Di cosa si tratta? Di una procedura a cui attenersi nella circostanza di perdita o di distruzione dei dati. A volte, sono chiamati in causa diversi dipartimenti di un’impresa, ma anche le aziende sanitarie, gli organi pubblici preposti, il Garante della Privacy e i Ministeri.

Garantire la sicurezza dei dati aziendali è la nuova sfida che il management di un’impresa si ritrova ad affrontare

La questione della salvaguardia della sicurezza dei dati aziendali è sempre più urgente, al punto che se ne discute con sempre maggiore frequenza. Rafforzando il livello di sicurezza dei sistemi aziendali e rendendo più consapevoli i dipendenti delle azioni effettuate, si corrono di sicuro meno rischi. Poi, optare per prodotti del calibro di Email Security, di Remote Backup Storage e di Media Off Site Storage può rappresentare per il mondo aziendale un vero e proprio punto di svolta.

Nello specifico, Email Security Gateway rappresenta la via più semplice per mettere in sicurezza la posta aziendale. Questo sistema di convalida della posta elettronica è stato ideato appositamente per proteggere i domini delle e-mail aziendali da truffe di phishing, dalla falsificazione dell’identità mediante spoofing e da vari crimini di tipo informatico.

Con Remote Backup Storage, si va a creare una repository remoto dei dati di backup, favorendo la centralizzazione in un singolo archivio. In questo modo, tutti i processi gestionali e di accessi ai dati vengono decisamente semplificati. Il numero di versioni di backup contenute nel repository varia poi in rapporto alla capacità dello spazio di storage. E tutto ciò viene pattuito a monte, in fase di progettazione del servizio.

Infine, grazie a Media Off Site Storage, si può contare su un’efficiente backup dei dati aziendal custodito off site, in caveaui, dove la sicurezza delle informazioni sensibili è ai massimi livelli. Il recupero dei dati è assicurato nell’assoluto rispetto dei più noti criteri e parametri di risk management.

Conclusioni

Per prevenire i rischi di Data Breach urgono diverse contromisure:

  • crittografia dei dati sensibili;
  • l’utente deve essere considerato il primo baluardo e non l’anello debole della catena;
  • autentificazione a due fattori;
  • ricorso a policy di patching di sistemi;
  • attenzione alla sicurezza fisica.