Nell’era digitale, i dati sono una risorsa fondamentale per le aziende, ma anche una tentazione per i criminali informatici, che cercano di appropriarsene, duplicarli o trasferirli illecitamente. Per farlo, i cybercriminali sfruttano le vulnerabilità dei sistemi, delle reti o dei dispositivi che li contengono, oppure ingannano gli utenti per ottenere le loro credenziali. I dati possono riguardare aspetti personali, finanziari o intellettuali degli individui o delle organizzazioni. Nessuna azienda è al sicuro dal rischio di furto di dati online, come dimostrano alcuni casi recenti.
Alcuni casi recenti di furto di dati online a discapito di aziende
A settembre 2023, un’operazione di phishing ha permesso ai malviventi di rubare i dati personali di 2.214 dipendenti della The Hershey Company, una nota azienda di dolciumi. A gennaio 2024, un hacker si è finto il CEO di Framework Computer, una società di contabilità, e ha indotto un impiegato a inviargli un file con i dati dei clienti.
Anche l’Italia è fortemente esposta al fenomeno del furto dati online. Secondo l’ultimo report dell’Osservatorio Cyber di CRIF, il nostro Paese si trova tra i primi al mondo per furto di dati personali. In particolare, è al quinto posto per quanto riguarda i dati degli account e-mail e al quindicesimo per quelli delle carte di credito.
Cosa ci fanno i cybercriminali con i dati rubati?
È bene capire che il furto dei dati online è uno degli scopi principali di molti attacchi informatici. Una priorità così importante che anche i gruppi ransomware hanno cambiato strategia, preferendo rubare grandi quantità di dati anziché cifrarli (magari usandoli come leva per estorcere il pagamento di un riscatto)
Difatti i motivi che spingono i ladri di dati sono principalmente economici o di sabotaggio. Rubando informazioni di valore, possono ricattare le aziende o danneggiarle (o entrambe le cose). Le conseguenze di queste violazioni sono molto gravi per le vittime e il loro costo è in crescita.
Secondo uno studio di Proxyrack, gli Stati Uniti sono il paese più colpito da un data breach, con una media di oltre 9 milioni di dollari per episodio. Seguono Medio Oriente e Canada (rispettivamente con 6,4 e 5,9 milioni di dollari).
L’Italia si posiziona a un più rassicurante ottavo posto a livello mondiale, con una media di 3,6 milioni di dollari.
Modalità del furto di dati online: come difendersi dalle minacce interne ed esterne
Per prevenire il furto di dati, le imprese devono agire in modo proattivo. È quindi fondamentale conoscere i possibili responsabili e i metodi che usano per appropriarsi delle informazioni sensibili. Spesso non si tratta solo di attacchi esterni, ma anche di azioni malevole di persone legate all’azienda, come dipendenti, partner e fornitori. Questi possono accedere ai dati da diverse fonti, come file server, database, applicazioni cloud, e sfruttare i privilegi di cui dispongono per esfiltrarli.
Le motivazioni di chi ruba i dati dall’interno possono essere varie: la frode, la vendita di segreti commerciali a un concorrente, il sabotaggio dell’azienda. Ma non solo: i dipendenti possono anche essere indotti con l’inganno a rivelare informazioni sensibili (si pensi alle vittime phishing o al caso Framework Computer di cui sopra).
Per quanto riguarda gli attacchi esterni le modalità sono varie:
- Phishing. Si tratta di una tecnica che mira a ingannare gli utenti attraverso e-mail, messaggi di testo, telefonate e altre forme di comunicazione. Lo scopo è di convincerli a condividere dati sensibili o a fornire credenziali di accesso al sistema. L’ingegneria sociale è l’arma principale del phishing, basata sulla manipolazione psicologica delle vittime.
- Malware. Software malevoli che possono essere installati segretamente su una rete o sul computer di un utente per rubare dati o ottenere un accesso non autorizzato ad altri sistemi e applicazioni che contengono dati sensibili. Gli aggressori possono diffondere malware tramite e-mail di phishing o applicazioni web illegittime. Tra i malware più usati ci sono spyware e keylogger, che monitorano e registrano le attività degli utenti.
- Attacchi Adversary-in-the-middle (AiTM). Una forma di intercettazione e furto di dati in cui un cybercriminale si interpone tra un mittente e un destinatario e li spia. In questo modo, può ottenere password, IP, messaggi privati e altre informazioni sensibili.
- Software non aggiornato o privo di patch. Gli aggressori sono sempre alla ricerca di vulnerabilità software che non sono state corrette e che possono sfruttare per accedere ai dati di valore.
- Reti non protette. Quando gli utenti accedono alle risorse aziendali attraverso reti non crittografate o scarsamente protette, come il Wi-Fi pubblico, possono esporre i dati a chi li vuole rubare.
- Database o cloud storage mal configurati. I dati archiviati online possono essere esposti e causare accessi non autorizzati, se non sono configurati correttamente.
- Furto fisico. I malintenzionati possono rubare fisicamente dispositivi come laptop, smartphone o hard disk esterni per accedere ai dati archiviati. Anche la ricerca tra i documenti cestinati è un’opzione, se i ladri sono abbastanza determinati a cercare tra i rifiuti materiali o dispositivi che potrebbero contenere dati sensibili.
Come prevenire il furto di dati online: i 7 consigli di Proofpoint
Abbiamo chiesto a Ferdinando Mancini, Director Southern Europe Sales Engineering di Proofpoint, di darci dei consigli da condividere con voi. Mancini ha stilato una sorta di vadevecum in 7 punti che vi elenchiamo di seguito:
- Implementare misure di strong authentication. Queste include politiche più restrittive, come la richiesta di password complesse e la loro modifica regolare. Inoltre, ove possibile, utilizzare l’autenticazione a più fattori (MFA) per l’accesso a sistemi e applicazioni vitali.
- Usare la crittografia dei dati. È consigliabile criptare i dati sensibili dell’azienda, sia in transito che a riposo. In questo modo, anche in caso di accesso non autorizzato, le informazioni rubate rimarranno illeggibili per chi non dispone delle chiavi di decrittazione adeguate.
- Condurre regolarmente audit e analisi di vulnerabilità. Queste attività possono aiutare a identificare i potenziali punti deboli di sistemi e reti e ad affrontarli in modo proattivo. Gli audit di sicurezza possono anche contribuire a far emergere potenziali minacce interne che possono portare al furto o alla perdita di dati.
- Mantenere il software aggiornato. Assicurarsi che sistemi operativi, applicazioni software e soluzioni di sicurezza a abbiano le patch e gli aggiornamenti più recenti per risolvere le vulnerabilità note. Quando si trova una falla di sicurezza, non bisogna aspettare, è necessario applicare la correzione il prima possibile.
- Seguire il principio del minimo privilegio. Questo principio si basa sul concetto che sia possibile ridurre l’impatto potenziale di incidenti causali, attività dolose intenzionali o violazioni della sicurezza limitando i diritti di accesso degli utenti. Lo si ottiene concedendo a individui o sistemi i livelli minimi di accesso o di permessi necessari per svolgere le loro funzioni o compiti.
- Implementare soluzioni di Data Loss Prevention (DLP). Una piattaforma DLP può aiutare a monitorare e controllare il movimento dei dati sensibili in azienda. È possibile impostare policy formali per prevenire l’accesso non autorizzato o la trasmissione di informazioni riservate e farle rispettare. Molte delle principali soluzioni DLP si integrano anche con funzionalità di crittografia.
- Fornire una formazione mirata sulla cybersecurity. La formazione sulla sicurezza gioca un ruolo fondamentale nella prevenzione del furto di dati, con cui gli utenti impareranno a riconoscere e resistere ai tentativi di phishing e ad altre tecniche di social engineering. Possono anche imparare e applicare pratiche di password forti, segnalare attività sospette e molto altro ancora.
- SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
- MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
- FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
- LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
- MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.
Rimani aggiornato seguendoci su Google News!
Da non perdere questa settimana su Techbusiness
📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!