Che cos'è una violazione dei dati?
Scopri come identificare una violazione dei dati, insieme alle strategie di prevenzione e risposta per proteggere la tua organizzazione.
Violazione dei dati definita
Una violazione dei dati è un evento imprevisto relativo alla sicurezza dei dati quando informazioni private o dati riservati vengono rubati o acquisiti da un sistema senza alcuna conoscenza o autorizzazione da parte del proprietario. Può accadere a qualsiasi organizzazione di qualsiasi dimensione, da piccole imprese e grandi imprese a enti pubblici e organizzazioni non profit e implica l'accesso a dati personali come numeri di previdenza sociale, conti bancari, dati finanziari, informazioni sanitarie, proprietà intellettuale e record dei clienti. Le violazioni dei dati possono verificarsi intenzionalmente o involontariamente e tramite azioni interne o esterne.
Le violazioni dei dati possono causare problemi gravi e durevoli, tra cui reputazione danneggiata, perdita finanziaria, interruzioni delle operazioni, ramificazioni legali e perdita di proprietà intellettuale. Oggi molte organizzazioni implementano le procedure consigliate di cybersecurity per prevenire violazioni dei dati.
Tipi di violazioni dei dati
Anche se le violazioni dei dati sono spesso concatecate a un cyberattacco, i due termini non sono intercambiabili. Gli attacchi informatici possono essere destinati a qualsiasi dispositivo connesso e i dati sensibili possono essere esposti oppure no, mentre le violazioni dei dati implicano esclusivamente la divulgazione, l'alternanza o la distruzione di informazioni riservate.
Ecco un elenco di alcuni dei tipi più comuni di violazioni dei dati:
violazioni dei dati esterni
Questo tipo di violazione è un evento imprevisto di sicurezza in cui il cyberattacker ruba dall'esterno dell'organizzazione.
- Cyberattacchi hacker: ottenere l'accesso non autorizzato a un dispositivo, una rete o un sistema per danneggiare o esfiltrare i dati.
- Phishing e ingegneria sociale: Invio di comunicazioni fraudolente che sembrano provenire da una fonte attendibile per indurre le vittime a rivelare informazioni personali.
- Ransomware: Minacciare una vittima eliminando, divulgando o bloccando in modo illecito l'accesso a dati o sistemi critici fino al pagamento di un riscatto.
- Malware: danneggiare o interrompere l'uso normale dei dispositivi endpoint tramite applicazioni o codice dannoso, a sua volta non disponibili per il rendering dei dati.
- DDoS: prendere di mira siti Web e server interrompendo i servizi di rete per esaurire le risorse di un'applicazione e i dati di sabotaggio.
- Compromissione della posta elettronica aziendale (Business email compromise, BEC): inviare un messaggio di posta elettronica a qualcuno per indurre l'utente a inviare denaro o a divulgare informazioni aziendali riservate.
Violazioni dei dati esterni
Queste violazioni hanno origine all'interno dell'organizzazione da parte di persone con accesso autorizzato ai dati.
- Minacce informatiche insider: Dipendenti correnti, appaltatori, partner e utenti autorizzati che usano in modo dannoso o accidentale l'accesso, causando potenziali incidenti di sicurezza dei dati.
- Esposizione accidentale dei dati: Misure di sicurezza insufficienti, errori umani o entrambi che causano un incidente di sicurezza.
Obiettivi comuni di violazione dei dati
Quando i cyberattacker rubano informazioni, in genere vengono incentivati dal guadagno finanziario. Anche se un singolo utente o un'organizzazione è a rischio di violazioni dei dati, alcuni settori sono più esposti di altri. I settori possono essere destinati alla loro natura aziendale, tra cui enti pubblici, servizi sanitari, aziende, istruzione ed energia. Anche le misure di sicurezza deboli consentono di ottenere obiettivi di violazione dei dati principali. Sono inclusi software senza patch, password di protezione debole, utenti facilmente attaccabili da phishing, credenziali compromesse e mancanza dicrittografia della posta elettronica.
Alcuni dei tipi di informazioni più comuni a cui sono destinati i cyberattacker includono:
- informazioni personali: Qualsiasi informazione che rappresenta l'identità di una persona, ad esempio nome, numero di previdenza sociale, data e luogo di nascita, numero di telefono, indirizzo di posta elettronica e indirizzo di casa.
- Informazioni sull'integrità protette: Record elettronici e cartacei che identificano un paziente e il relativo stato di salute, la cronologia e il trattamento. Ciò può includere dati demografici, informazioni personali, cartelle cliniche, assicurazione sanitaria e numeri di conto.
- Proprietà intellettuale: Beni intangibili dell'intelligenza umana, ad esempio brevetti, diritti d'autore, marchi, franchising, segreti commerciali e beni digitali. Ad esempio, logo aziendali, musica, software per computer, invenzioni, nomi di dominio e lavori di carattere sociale.
- Dati finanziari e di pagamento: Qualsiasi informazione personale e finanziaria raccolta dai pagamenti, ad esempio numeri di carta di credito o di debito, attività di pagamento, singole transazioni e dati a livello aziendale.
- Dati business critical: Tutte le informazioni essenziali per il successo di un'azienda, tra cui codice sorgente, piani aziendali, file di fusione e acquisizione, nonché dati che devono essere conservati per motivi normativi e di conformità.
- Dati operativi: Dati fondamentali per le operazioni quotidiane di un'organizzazione’. Ciò può includere rendiconti finanziari, documenti legali, file batch, fatture, report di vendita e file IT.
Impatto delle violazioni dei dati
Le violazioni dei dati possono causare danni costosi, dispendiosi in termini di tempo e a lungo termine, indipendentemente dal fatto che si tratti di un'organizzazione individuale, aziendale o governativa. Per le aziende, le violazioni dei dati possono danneggiare la reputazione e danneggiare la fiducia dei clienti, causando talvolta un'associazione durevole con l'evento imprevisto. Possono anche avere effetti sostanziali sui profitti, a causa di perdite commerciali, multe, risarcimenti e spese legali.
Le organizzazioni governative possono riscontrare implicazioni da informazioni militare, strategia politica e dati nazionali divulgati a entità esterne, che rappresentano una grave minacce informatiche per un governo e i cittadini. La frode è una delle minacce informatiche più comuni per le violazioni dei dati individuali, che potrebbero danneggiare i punteggi di credito, porre problemi legali e finanziari e compromettere la tua identità.
Violazioni dei dati reali e loro instabilità finanziaria
Provider di servizi Web
Dal 2013 al 2016, un provider di servizi Web statunitense di grandi dimensioni è stato l'obiettivo della violazione dei dati più grande registrata. Gli hacker hanno ottenuto l'accesso a tutti e 3 miliardi di nomi di utenti, date di nascita, numeri di telefono, password, domande e risposte sulla sicurezza e indirizzi di posta elettronica tramite una serie di messaggi di posta elettronica contenenti un collegamento. L'entità della fuga di notizie non è stata resa pubblica fino all'acquisizione della società, che ha comportato una riduzione dell'offerta di acquisto di 350 milioni di USD.
Ufficio di credito
Gli hacker hanno violato un ufficio di credito americano nel 2017, rubando i dati personali di più di 147 milioni di persone. Oggi è’considerato uno dei più grandi crimii informatici correlati al furto di identità. I cyberattacker hanno ottenuto l'accesso alla rete prima di passare ad altri server per accedere alle informazioni personali, inclusi i numeri di previdenza sociale, i numeri di patente di guida e i numeri di carta di credito. Alla fine, è costato all'azienda 1,4 miliardi di USD di spese e addebiti per riparare i danni.
Società di vendita al dettaglio
La società padre di due grandi catene di vendita al dettaglio ha subito una violazione dei dati dei consumatori nel 2007, considerata al momento la violazione più grande e più dannosa dal punto di vista finanziario nella storia degli Stati Uniti. I pirati informatici hanno eseguito l'accesso ai dati dei clienti accedendo in modo illecito ai sistemi di pagamento di un negozio, sfruttando quasi 94 milioni di record dei clienti compromessi e causando più di 256 milioni di USD di perdite finanziarie.
Ciclo di vita delle violazioni dei dati
Ogni metodo di violazione dei dati segue un ciclo di vita costituito da cinque fasi. La comprensione di queste frasi consente di implementare misure di prevenzione che possono contribuire a mitigare il rischio di una violazione dei dati.
- Esplorazione e analisi delle vulnerabilità
Il ciclo di vita di una violazione dei dati ha origine da un cyberattacker che rileva una vulnerabilità della sicurezza nel sistema, nella persona o nell'organizzazione che intende attaccare. Passano quindi alla determinazione della strategia corretta per il tipo di vulnerabilità.
- Compromissione iniziale
In un attacco informatico basato sulla rete sfruttano i punti deboli dell'infrastruttura di destinazione. In un cyberattacco sociale inviano un messaggio di posta elettronica dannoso o un'altra strategia di ingegneria sociale per istigare una violazione.
- Spostamento laterale e escalation dei privilegi
Lo spostamento laterale è la parte del ciclo di vita in cui il cyberattacker si sposta più in profondità nella rete dopo l'accesso iniziale. Usano quindi tecniche per far avanzare i propri privilegi, noti come escalation dei privilegi, per raggiungere i propri obiettivi.
- Esfiltrazione di dati
Si tratta di una forma di violazione della sicurezza che comporta la copia intenzionale, non autorizzata, il trasferimento o lo spostamento di dati da un computer, un dispositivo, un'app, un servizio o un database.
- Tracce di copertura
La fase finale del ciclo di vita della violazione dei dati riguarda le tracce, ovvero quando il cyberattacker nasconde tutte le prove per evitare di essere individuate. Ciò può comportare la disabilitazione delle funzionalità di controllo, la cancellazione dei log o la modifica dei file di log.
Identificazione e risposta alle violazioni dei dati
Il rilevamento e la risposta rapida sono passaggi critici per ridurre al minimo i danni causati da una violazione dei dati. Qualsiasi ritardo nel processo di indagine può danneggiare l'azienda e i profitti, rendendo ogni minuto critico. Esistono sette passaggi di base per identificare e rispondere a una violazione dei dati. Queste fasi sono:
- Identificarzione del tipo di violazione dei dati
Una ricerca di vulnerabilità di sicurezza, una violazione della sicurezza della rete generale o una notifica di attacco informatico sono esempi di lead. Un indicatore indica che si è già verificata una violazione o che è attualmente in azione, spesso rilevata da messaggi di posta elettronica sospetti o attività di sicurezza di accesso. Una violazione può verificarsi anche internamente quando i dipendenti in partenza commettono il furto di dati.
- Adotta precauzioni immediate
Registra la data e l'ora dell'identificazione. La violazione deve quindi essere segnalata alle parti interne, seguita dalle restrizioni di accesso sui dati.
- Raccogli le prove
Parla con le persone che hanno identificato la violazione, controlla gli strumenti di cybersecurity e valuta i movimenti dei dati nelle app, nei servizi, nei server e nei dispositivi.
- Analizza la violazione
Esamina il traffico, l'accesso, la durata, il software, i dati e le persone coinvolte e il tipo di violazione.
- Adotta restrizioni, distruzione e recupera le precauzioni
Spostati rapidamente per limitare l'accesso ai server e alle app, impedire la distruzione delle prove e avviare il ripristino dei server nei rispettivi stati precedenti.
- Notifica agli stakeholder
Informa gli stakeholder e le forze dell'ordine in merito alla violazione.
- Concentrati sulle misure di protezione
Esamina la violazione per creare nuove informazioni dettagliate per prevenire violazioni future.
Strumenti per il rilevamento e la risposta alle violazioni dei dati
Sono disponibili strumenti specifici per monitorare gli avvisi e agire rapidamente contro le violazioni dei dati, con sistemi di protezione e risposta e sicurezza dei dati:
- I sistemi di rilevamento delle intrusioni (IDS) e i sistemi di prevenzione delle intrusioni (IPS) monitorano tutto il traffico di rete e rilevano i segnali di possibili minacce informatiche.
- Informazioni di sicurezza e gestione degli eventiSecurity Information and Event Management (SIEM) consente alle organizzazioni di rilevare, analizzare e rispondere alle minacce informatiche per la sicurezza prima che compromettano le operazioni aziendali.
- Pianificazione ed esecuzione della risposta agli eventi imprevistiLa pianificazione e l'esecuzione della risposta agli eventi imprevisti implementa il controllo di accesso, un passaggio essenziale nelle operazioni di sicurezza.
- Professionisti della cybersecurity specializzati nella risposta agli eventi imprevisti, nello sviluppo di procedure, nell'esecuzione di controlli e nell'identificazione delle vulnerabilità.
- Soluzioni di sicurezza dei dati tra cui Prevenzione della perdita dei dati e gestione dei rischi Insider, che consentono di rilevare i rischi critici per la sicurezza dei dati prima che si evolvano in eventi imprevisti reali.
- Protezione adattivaProtezione adattiva può applicare automaticamente controlli di sicurezza rigorosi agli utenti ad alto rischio e ridurre al minimo l'impatto di potenziali eventi imprevisti di sicurezza dei dati.
Prevenzione delle violazioni dei dati
Lo sviluppo di piani e criteri per prevenire e ridurre i danni causati da violazioni dei dati è fondamentale per qualsiasi organizzazione. Questi possono includere un piano di risposta completo agli eventi imprevisti che include procedure dettagliate e un team di risposta dedicato, oltre a modi per continuare a funzionare e recuperare in caso di evento imprevisto.
Un modo per testare i punti deboli e gli anelli deboli della gestione delle emergenze dell'organizzazione consiste nell'eseguire esercitazioni da tavolo, ovvero simulazioni di violazioni dei dati. Infine, la collaborazione tra stakeholder interni ed esterni è uno strumento potente per rimanere informati, raccogliere informazioni dettagliate e collaborare per un'organizzazione più sicura.
Che tu sia una piccola azienda, una grande azienda, un'organizzazione governativa o un'organizzazione no profit, ecco misure efficaci che possono funzionare per quasi tutte le organizzazioni:
- Controlli di accesso sicuri Controlli di accesso sicuri
- Formazione sulla sicurezza frequente e obbligatoria per i dipendenti
- Tecniche di crittografia e maschera dati
- Gestione delle patch e valutazione della vulnerabilità
- AI e machine learning per sicurezza dei dati
- Architettura zero trust
- Protezione delle informazioni
- Soluzioni di prevenzione della perdita dei dati (DLP)
- Gestione dei rischi Insider
- Biometrica o autenticazione a due fattori (2FA)
Ottieni strumenti di prevenzione, rilevamento e risposta delle violazioni dei dati per l'organizzazione con gli strumenti diprotezione dei dati Microsoft, che possono:
- Mantieni la tua organizzazione aggiornata con le soluzioni e le procedure consigliate più recenti per la sicurezza dei dati.
- Salva la tua organizzazione da danni costosi e durevoli.
- Proteggiti dalle minacce informatiche più importanti per la tua reputazione, le tue operazioni e i tuoi profitti.
Altre informazioni su Microsoft Security
Protezione delle informazioni e governance
Proteggi i dati, ovunque si trovino. Proteggi i dati sensibili su cloud, app e dispositivi.
Microsoft Purview
Scopri di più sulle soluzioni di governance, protezione e conformità per i dati aziendali.
Prevenzione della perdita dei dati Microsoft Purview
Ottieni rilevamento intelligente e controllo delle informazioni sensibili su Office 365, OneDrive, SharePoint, Microsoft Teams ed endpoint.
Gestione del ciclo di vita dei dati di Microsoft Purview
Adempi agli obblighi relativi ai contenuti legali, aziendali, di privacy e normativi con funzionalità intelligenti e di governance delle informazioni predefinite.
Microsoft Purview Information Protection
Comprendi quali dati sono sensibili e fondamentali per l'attività, quindi gestiscili e proteggili nel tuo ambiente.
Gestione dei rischi Insider Microsoft Purview
Individua e agisci rapidamente sui rischi Insider con un approccio end-to-end integrato.
Domande frequenti
-
Una violazione dei dati indica che qualcuno ha eseguito l'accesso a dati sensibili o informazioni personali senza autorizzazione, in modo accidentale o dannoso.
-
Esempi di violazioni dei dati includono un attacco informatico per accedere alle informazioni dei clienti, un hacker di terze parti che crea un sito che simula un sito reale o un dipendente che scarica accidentalmente un file contenente un virus.
-
Una violazione dei dati è una violazione della sicurezza che sfrutta le informazioni riservate. Gli hacker stanno ottenendo l'accesso a reti o dispositivi e compromettendo tali sistemi.
-
In caso di violazione dei dati, si è a rischio di furto, frode e una serie di problemi a lungo termine. È’importante intervenire immediatamente rispondendo all'attacco informatico e proteggendosi da ulteriori danni.
-
Visitare il sito Web aziendale in questione, consultare un'agenzia di monitoraggio del credito o eseguire un controllo su un sito Web di terze parti in grado di analizzare la presenza di violazioni dei dati. È’anche importante monitorare le attività sospette per qualsiasi account e file.
-
Le violazioni dei dati si verificano quando si verifica una vulnerabilità in una rete, un dispositivo o un sistema. Ciò può comportare password vulnerabili, ingegneria sociale, applicazioni senza patch, rischi insider e malware.
Segui Microsoft 365