Glossario CyberArk >

Violazione dei Dati

Una violazione dei dati è un incidente di sicurezza nel quale un malintenzionato interno o un attaccante esterno ottiene l’accesso non autorizzato a dati riservati o informazioni sensibili, come cartelle cliniche, informazioni finanziarie o informazioni personali identificabili (PII). La violazione dei dati è uno dei tipi di incidente di sicurezza informatica più comune e costoso. Può coinvolgere aziende di qualsiasi dimensione e settore ovunque si trovino, e si verifica con preoccupante regolarità.

Secondo un report del 2019 del Ponemon Institute, la probabilità di patire una violazione dei dati è di uno a quattro su un periodo di due anni. Il costo totale medio di una violazione dei dati supera ormai i 3,9 milioni di dollari (circa 150 $ per record di dati), ma può arrivare a cifre ancora maggiori se si considerano spese aggiuntive quali quelle per il rilevamento e la reazione, le notifiche ai clienti, i danni alla reputazione e le possibili opportunità d’affari perse.

Le violazioni dei dati possono causare perdite di affari, multe elevate e dispendiosi pagamenti di compensazione

Le violazioni dei dati sono particolarmente costose nelle industrie fortemente normate, come nell’ambito della sanità e dei servizi finanziari, dove l’esposizione di informazioni personali può determinare multe e pagamenti giudiziari. (Secondo Ponemon, il costo totale medio di una violazione dei dati è di 6,45 milioni di dollari per le organizzazioni sanitarie e di 5,86 milioni di dollari per le aziende di servizi finanziari).

Le violazioni dei dati più degne di nota degli ultimi anni includono:

  • Nel 2019, una violazione dei dati ha esposto le informazioni personali di oltre 17 milioni di cittadini ecuadoriani. Questa violazione fu significativa non solo per il suo ordine di grandezza, ma anche per la profondità delle informazioni esposte: numeri ID ufficiali rilasciati dal governo, numeri di telefono, anagrafi familiari, date di matrimonio, curriculum scolastici e lavorativi.
  • Nel 2018 scoppiò uno scandalo quando si scoprì che Cambridge Analytica, un’azienda di consulenza politica britannica, aveva raccolto i dati personali da milioni di profili personali di Facebook senza il consenso degli utenti, utilizzandoli poi per inviare spot elettorali mirati. Questo scandalo costò a Facebook 663.000 $ – la massima multa possibile allora – per non essere riuscita a proteggere adeguatamente le informazioni personali dei propri utenti.
  • Nel 2017, una violazione dei dati in Equifax espose le informazioni personali di 147 milioni di persone e, come conseguenza, la società di segnalazione crediti dovette rimborsare ogni consumatore con rimborsi fino a 20.000 $ ciascuno, per una liquidazione totale pari a 700 milioni di dollari.

Le violazioni dei dati possono essere di diversi tipi

I malfattori possono accedere ai dati riservati in molte maniere diverse. L’ITRC (Identity Theft Resource Center), un’organizzazione no-profit che offre assistenza alle vittime dei furti d’identità, distingue tra sette diversi tipi di violazioni dei dati:

  • Esposizione accidentale via Web/Internet, quando i dati sensibili o le credenziali di un’applicazione vengono accidentalmente salvati in una posizione accessibile dal Web, oppure su un repository pubblico come GitHub.
  • Accesso non autorizzato, quando i malintenzionati sfruttano le vulnerabilità di un sistema di controllo delle autenticazioni e delle autorizzazioni per ottenere l’accesso a sistemi IT e dati riservati.
  • Dati in movimento, quando i malfattori accedono a dati sensibili trasmessi in chiaro tramite HTTP o altri protocolli poco sicuri.
  • Errore/negligenza/smaltimento inadeguato/perdita da parte di un dipendente, quando i malintenzionati sfruttano la mancata applicazione o la debolezza dei sistemi e delle pratiche di sicurezza aziendali, oppure riescono ad accedere a dispositivi non conservati nel luogo giusto o disattivati in modo improprio.
  • Hacking/Intrusione, quando un aggressore esterno si impossessa di dati riservati tramite phishing, malware, ransomware, clonazione di carte di credito o bancomat o altri exploit.
  • Furto interno, quando un dipendente, ex o attuale, o ancora una terza parte ottiene l’accesso a dati riservati per fini illegittimi.
  • Furto fisico, quando i dati vengono estratti da laptop, smartphone o tablet rubati.

Prevenzione e mitigazione delle violazioni dei dati

Secondo gli esperti in sicurezza, le aziende dovrebbero adottare una strategia di sicurezza mirata alla difesa in profondità, implementando più strati di difesa per proteggersi dalle violazioni di dati mitigandone un’ampia varietà.

Una strategia di sicurezza stratificata include:

  • Soluzioni di sicurezza per gli accessi privilegiati, per monitorare e controllare l’accesso agli account privilegiati di sistema spesso presi di mira da malintenzionati interni e attaccanti esterni.
  • Soluzioni di autenticazione multifattoriale, per rafforzare la gestione delle identità, prevenire eventuali impersonificazioni e ridurre i rischi associati con la perdita o il furto di dispositivi e la debolezza delle password.
  • Strumenti di rilevamento e reazione alle minacce sugli endpoint, per identificare e contrastare automaticamente malware, phishing, ransomware e altre attività nocive che possono determinare violazioni dei dati.
  • Pratiche di gestione dei privilegi minimi, per allineare con la massima rigidità i diritti di accesso con ruoli e responsabilità e fare in modo che nessuno disponga di diritti di accesso superiori a quelli richiesti per adempiere alle proprie mansioni. Questo contribuisce alla riduzione della superficie di attacco e contiene la diffusione di alcuni tipi di malware che sfruttano i privilegi elevati.

Maggiori informazioni su come difendersi dalle violazioni dei dati e proteggerne la privacy

RESTA IN CONTATTO

RESTA IN CONTATTO!

Rimani aggiornato sulle best practice di sicurezza, gli eventi e i webinar.