AziendeSicurezza

Prevenire il furto di dati online? Ecco i 7 consigli di Proofpoint

Nell’era digitale, i dati sono una risorsa fondamentale per le aziende, ma anche una tentazione per i criminali informatici, che cercano di appropriarsene, duplicarli o trasferirli illecitamente. Per farlo, i cybercriminali sfruttano le vulnerabilità dei sistemi, delle reti o dei dispositivi che li contengono, oppure ingannano gli utenti per ottenere le loro credenziali. I dati possono riguardare aspetti personali, finanziari o intellettuali degli individui o delle organizzazioni. Nessuna azienda è al sicuro dal rischio di furto di dati online, come dimostrano alcuni casi recenti.

Alcuni casi recenti di furto di dati online a discapito di aziende

A settembre 2023, un’operazione di phishing ha permesso ai malviventi di rubare i dati personali di 2.214 dipendenti della The Hershey Company, una nota azienda di dolciumi. A gennaio 2024, un hacker si è finto il CEO di Framework Computer, una società di contabilità, e ha indotto un impiegato a inviargli un file con i dati dei clienti

Anche l’Italia è fortemente esposta al fenomeno del furto dati online. Secondo l’ultimo report dell’Osservatorio Cyber di CRIF, il nostro Paese si trova tra i primi al mondo per furto di dati personali. In particolare, è al quinto posto per quanto riguarda i dati degli account e-mail e al quindicesimo per quelli delle carte di credito

Cosa ci fanno i cybercriminali con i dati rubati?

È bene capire che il furto dei dati online è uno degli scopi principali di molti attacchi informatici. Una priorità così importante che anche i gruppi ransomware hanno cambiato strategia, preferendo rubare grandi quantità di dati anziché cifrarli (magari usandoli come leva per estorcere il pagamento di un riscatto)

Difatti i motivi che spingono i ladri di dati sono principalmente economici o di sabotaggio. Rubando informazioni di valore, possono ricattare le aziende o danneggiarle (o entrambe le cose). Le conseguenze di queste violazioni sono molto gravi per le vittime e il loro costo è in crescita. 

Secondo uno studio di Proxyrack, gli Stati Uniti sono il paese più colpito da un data breach, con una media di oltre 9 milioni di dollari per episodio. Seguono Medio Oriente e Canada (rispettivamente con 6,4 e 5,9 milioni di dollari). 

L’Italia si posiziona a un più rassicurante ottavo posto a livello mondiale, con una media di 3,6 milioni di dollari

Modalità del furto di dati online: come difendersi dalle minacce interne ed esterne

Per prevenire il furto di dati, le imprese devono agire in modo proattivo. È quindi fondamentale conoscere i possibili responsabili e i metodi che usano per appropriarsi delle informazioni sensibili. Spesso non si tratta solo di attacchi esterni, ma anche di azioni malevole di persone legate all’azienda, come dipendenti, partner e fornitori. Questi possono accedere ai dati da diverse fonti, come file server, database, applicazioni cloud, e sfruttare i privilegi di cui dispongono per esfiltrarli. 

Le motivazioni di chi ruba i dati dall’interno possono essere varie: la frode, la vendita di segreti commerciali a un concorrente, il sabotaggio dell’azienda. Ma non solo: i dipendenti possono anche essere indotti con l’inganno a rivelare informazioni sensibili (si pensi alle vittime phishing o al caso Framework Computer di cui sopra).

Per quanto riguarda gli attacchi esterni le modalità sono varie:

  • Phishing. Si tratta di una tecnica che mira a ingannare gli utenti attraverso e-mail, messaggi di testo, telefonate e altre forme di comunicazione. Lo scopo è di convincerli a condividere dati sensibili o a fornire credenziali di accesso al sistema. L’ingegneria sociale è l’arma principale del phishing, basata sulla manipolazione psicologica delle vittime. 
  • Malware. Software malevoli che possono essere installati segretamente su una rete o sul computer di un utente per rubare dati o ottenere un accesso non autorizzato ad altri sistemi e applicazioni che contengono dati sensibili. Gli aggressori possono diffondere malware tramite e-mail di phishing o applicazioni web illegittime. Tra i malware più usati ci sono spyware e keylogger, che monitorano e registrano le attività degli utenti. 
  • Attacchi Adversary-in-the-middle (AiTM). Una forma di intercettazione e furto di dati in cui un cybercriminale si interpone tra un mittente e un destinatario e li spia. In questo modo, può ottenere password, IP, messaggi privati e altre informazioni sensibili. 
  • Software non aggiornato o privo di patch. Gli aggressori sono sempre alla ricerca di vulnerabilità software che non sono state corrette e che possono sfruttare per accedere ai dati di valore. 
  • Reti non protette. Quando gli utenti accedono alle risorse aziendali attraverso reti non crittografate o scarsamente protette, come il Wi-Fi pubblico, possono esporre i dati a chi li vuole rubare. 
  • Database o cloud storage mal configurati. I dati archiviati online possono essere esposti e causare accessi non autorizzati, se non sono configurati correttamente. 
  • Furto fisico. I malintenzionati possono rubare fisicamente dispositivi come laptop, smartphone o hard disk esterni per accedere ai dati archiviati. Anche la ricerca tra i documenti cestinati è un’opzione, se i ladri sono abbastanza determinati a cercare tra i rifiuti materiali o dispositivi che potrebbero contenere dati sensibili.

Come prevenire il furto di dati online: i 7 consigli di Proofpoint 

Abbiamo chiesto a Ferdinando Mancini, Director Southern Europe Sales Engineering di Proofpoint, di darci dei consigli da condividere con voi. Mancini ha stilato una sorta di vadevecum in 7 punti che vi elenchiamo di seguito:

  1. Implementare misure di strong authentication. Queste include politiche più restrittive, come la richiesta di password complesse e la loro modifica regolare. Inoltre, ove possibile, utilizzare l’autenticazione a più fattori (MFA) per l’accesso a sistemi e applicazioni vitali. 
  2. Usare la crittografia dei dati. È consigliabile criptare i dati sensibili dell’azienda, sia in transito che a riposo. In questo modo, anche in caso di accesso non autorizzato, le informazioni rubate rimarranno illeggibili per chi non dispone delle chiavi di decrittazione adeguate. 
  3. Condurre regolarmente audit e analisi di vulnerabilità. Queste attività possono aiutare a identificare i potenziali punti deboli di sistemi e reti e ad affrontarli in modo proattivo. Gli audit di sicurezza possono anche contribuire a far emergere potenziali minacce interne che possono portare al furto o alla perdita di dati.  
  4. Mantenere il software aggiornato. Assicurarsi che sistemi operativi, applicazioni software e soluzioni di sicurezza a abbiano le patch e gli aggiornamenti più recenti per risolvere le vulnerabilità note. Quando si trova una falla di sicurezza, non bisogna aspettare, è necessario applicare la correzione il prima possibile. 
  5. Seguire il principio del minimo privilegio. Questo principio si basa sul concetto che sia possibile ridurre l’impatto potenziale di incidenti causali, attività dolose intenzionali o violazioni della sicurezza limitando i diritti di accesso degli utenti. Lo si ottiene concedendo a individui o sistemi i livelli minimi di accesso o di permessi necessari per svolgere le loro funzioni o compiti. 
  6. Implementare soluzioni di Data Loss Prevention (DLP). Una piattaforma DLP può aiutare a monitorare e controllare il movimento dei dati sensibili in azienda. È possibile impostare policy formali per prevenire l’accesso non autorizzato o la trasmissione di informazioni riservate e farle rispettare. Molte delle principali soluzioni DLP si integrano anche con funzionalità di crittografia. 
  7. Fornire una formazione mirata sulla cybersecurity. La formazione sulla sicurezza gioca un ruolo fondamentale nella prevenzione del furto di dati, con cui gli utenti impareranno a riconoscere e resistere ai tentativi di phishing e ad altre tecniche di social engineering. Possono anche imparare e applicare pratiche di password forti, segnalare attività sospette e molto altro ancora.
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button