NEWS

Perchè il rischio di Data Breach dovrebbe far ripensare le strategie di sicurezza IT?


VENERDÌ 8 SETTEMBRE 2017 - 11:50


In questo post facciamo una panoramica sul cosiddetto "Data Breach" o fuga di dati - un grave problema che sta riguardando sempre più aziende.

Che cosa è un "Data Breach?"
Un Data Breach si verifica quando i dati confidenziali e sensibili di una azienda vengono smarriti e/o finiscono illegalmente in mano di terzi che ne traggono guadagno o ne abusano per altri scopi. Gli effetti possono essere così gravi da risultare paralizzanti: operazioni danneggiate, cause legali, perdita di clenti e discredito del brand. 

Lo studio "2017 Verizon Data Breach Investigation report" condotto in collaborazione con 65 diverse organizzazioni, riporta le seguenti statistiche:

Data Breach: chi?
  • 75% delle fughe di dati sono causate da minacce esterne (outsider);
  • 25% coinvolge insider;
  • 18% è "sponsorizzato" da un governo;
  • 3% è misto (insider e outsider);
  • 2% coinvolge partner dell'organizzazione vittima della fuga di dati;
  • 51% delle infiltrazioni nelle reti aziendali è il risultato di campagne organizzate di cyber-attacco. 
La relazione analizza più dettagliatamente anche il tipo di imprese che hanno subito una fuga di dati: il 61% di queste hanno almeno 1000 dipendenti. Inoltre, il 95% degli attacchi di phishing che hanno causato una violazione dei dati, sono stati seguiti da installazioni di software dannosi di vario tipo.

Data Breach: perché?
I motivi che inducono i criminali a tentare un attacco per rubare dati sono diversi. I 5 motivi principali sono:
  1. Profitto;
  2. Spionaggio;
  3. Per divertimento, per motivi politici, per danneggiare un soggetto;
  4. Altri (errori, problemi tecnici...).
Data Breach: chi sono le vittime?
C'è la credenza, piuttosto diffusa, che le piccole imprese siano troppo piccole per attirare l'attenzione di un cyber-criminale. Ma questa credenza non è corretta e, molto probabilmente, anche pericolosa. Nessuna industria, piccola media o grande che sia, deve sentirsi al sicuro da tali minacce alla sicurezza delle informazioni e dei dati sensibili dei quali è in possesso. 

Come conferma il report di Verizon:
  • il 24% delle fughe di dati ha riguardato il settore finanziario;
  • il 15% ha riguardato il settore sanitario;
  • il 12% ha riguardato il settore pubblico;
  • il 15% ha colpito le vendite al dettaglio e il mercato immobiliare.
Data Breach: tattiche usate?
  • l'81% delle fughe di dati ha comportato il furto di password;
  • il 61% è stato operato con tattiche di hacking;
  • il 51% ha visto l'uso di malware per rubare dati;
  • il 43% è stato condotto con tecniche di ingegneria sociale;
  • il 14% ha visto un uso criminoso o l'abuso di privilegi da parte di persone interne all'azienda;
  • l'8% è stato condotto tramite azioni fisiche.
Che cosa si può fare?
Vista la varietà delle motivazioni dietro la violazione dei dati, non possiamo assolutamente ignorare l'enorme panorama di rischio rappresentato da questa minaccia. Le tecniche di data breaching stanno diventando sempre più avanzate, persistenti e perfino sempre più mirate. L'adozione di un approccio metodico e delle procedure specifiche sono il nucleo centrale della strategia di contrattacco. Allo stesso tempo, il tipo di strategia da applicare dipende moltissimo da cosa le aziende vogliono difendere: il tipo di dati, il livello di confidenzialità, una valutazione del livello di rischio ecc.. Quindi no, non può esistere un solo modello di protezione dei dati: al contrario l'approccio e la metodologia di gestione del problema devono necessariamente essere adattati e personalizzati rispetto all'azienda stessa. 

Uno degli approcci migliori è l'organizzazione di una protezione multistrato: è come costruire una muraglia intorno alla tua azienda, dopo essersi assicurati che prima di tutto le porte, poi anche le finestre, siano del tutto sicure e che non ci siano accessi dal tetto. L'impiego di una soluzione unificata affidabile per la gestione delle minacce (UTM), assieme alle soluzioni di sicurezza per gli endpoint possono fornire alle aziende ciò che serve per ridurre al minimo il rischio di violazioni dei dati. Tuttavia, ci teniamo a ribadire che non sarebbe corretto indicare tali misure come un sistema infallibile per fronteggiare queste minacce. Come detto, tutto dipende da cosa le aziende ritengono importante mettere in sicurezza, dal livello di rischio di attacco e dal livello di profondità raggiungibile nella difesa della propria infrastruttura. 

Come partner per la sicurezza IT per la tua azienda, Seqrite offre per gli endpoint 
soluzioni di sicurezza globali contro i cyber rischi più avanzati. 
Per saperne di più, visita il nostro sito web o 

seqrite_cta1

Le ultime news

Chi siamo

Risorse

Supporto

Area informativa

 





Distributore ufficiale per l'Italia
S-MART è un marchio di proprietà netWork Sas
P.IVA: 05345670482




© 2017     |     Privacy Policy     |     Cookie Policy     |     Login