fbpx

databreach

  • Data Breach e Data Leak: quale differenza?

    Data leak, Data Breach.... dati fuori controllo

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

  • Violazioni informatiche causate dai dipendenti

    Sicurezza informatica: quando manca l'awarness

    La criminalità informatica continua a minacciare le aziende con attacchi più frequenti e sofisticati. È stato riportato che una piccola e media impresa subisce un attaco hacker in UK  ogni 19 secondi e che ci sono più di 60.000 tentativi di hacking al giorno .  Sebbene le soluzini tecnologice   di sicurezza svolgano un ruolo importante, la vigilanza dei tuoi dipendenti rimane la  migliore linea di difesa.

    Sfortunatamente, i dipendenti commettono una serie di errori che possono portare a violazioni dei dati. Dalla mancata installazione degli aggiornamenti di sicurezza del software all'utilizzo di password deboli e alla caduta di e-mail truffa, l'errore umano può avere conseguenze devastanti sulla protezione dei dati e sulla sicurezza del sistema. Secondo uno studio di Cybint, l'errore umano è la principale causa del 95% delle violazioni della sicurezza informatica. 

    Una polizza sul cyber rischio può fornire protezione in caso di violazione dei dati. Tuttavia, non c'è soluzione migliore di avere personale  ben formato e preparato sui rischi della sicurezza informatica.

    Ecco alcuni degli errori umani più frequenti e non intenzionali che portano a violazioni dei dati:

    • Truffe e frodi via Email
    • Invio di dati ad destinatari errati via e-mail
    • Pubblicazione di dati riservati
    • Sicurezza della password
    • Aggiornamenti di sicurezza
    • Truffe di phishing

    Truffe e frodi via Mail

    L'aumento del lavoro a distanza ha rappresentato un'opportunità speciale per i criminali informatici. Quando si lavora in un ambiente d'ufficio, potremmo aver espresso il nostro sospetto di un'e-mail ai colleghi circostanti, creando una discussione e la condivisione delle conoscenze. Lavorare da soli significa che ci affidiamo alle nostre conoscenze e al nostro giudizio in quel momento e può comportare la cadere in una email truffaldina, mettendo a rischio l'azienda.

    Invio di dati ad destinatari errati via e-mail: data breach

    L'invio di un'e-mail al destinatario sbagliato è una minaccia comune alla sicurezza dei dati spesso ignorata. Chi non utilizza le funzioni di suggerimento automatico durante l'invio di e-mail? È facile inviare accidentalmente informazioni riservate alla persona sbagliata o, peggio ancora, a gruppi di persone.

    Nel 2020, l'azienda UK Sonos ha accidentalmente esposto gli indirizzi e-mail di centinaia di clienti. In totale, 450 indirizzi e-mail sono stati inavvertitamente esposti quando sono stati copiati (CC), piuttosto che copiati alla cieca (BCC), in un'e-mail. 

    Questo è un tipico esempio di errore basato sull'abilità. Il dipendente aveva familiarità con il processo corretto ma mancava di cura e attenzione durante l'esecuzione del compito.

    Data breach

    Nell'agosto 2020, quasi 400 persone a Powys sono state colpite da una violazione dei dati dopo aver contratto il COVID-19. Public Health Wales ha ammesso l'errore, spiegando che i dati erano stati caricati accidentalmente su un server pubblico.

    Tuttavia, i dati di oltre 18.000 persone erano disponibili per la visualizzazione online per 20 ore prima di essere rimossi a causa di questo errore. I dati erano stati visualizzati 56 volte, ma non c'erano prove di uso improprio. 

    Sicurezza della password

    Secondo il rapporto del 2019 del National Center for Cyber ​​Security, 123456 è la password più popolare a livello globale e il 45% delle persone riutilizza la password del proprio account di posta elettronica principale su altri servizi. 

    Oltre a non creare password complesse e univoche, le persone sono colpevoli di mantenere le password sui post-it in vista aperta o di condividerle con i colleghi. Questo è un altro chiaro esempio di dipendenti che dimostrano una mancanza di consapevolezza della sicurezza.

    Aggiornamenti di sicurezza

    Il software non aggiornato è un  boccone ghiotto per gli hacker. I dipendenti che ignorano gli aggiornamenti software, disabilitano le funzionalità di sicurezza o scaricano software non autorizzato rendono più facile l'hacking per i criminali informatici.

    Quando vengono scoperte lacune nel software di sicurezza, I produttori di quesl Software risolvono la vulnerabilità e inviano aggiornamenti a tutti gli utenti prima che i criminali informatici possano compromettere più dispositivi. Questo è il motivo per cui gli utenti devono installare gli aggiornamenti di sicurezza sui propri computer non appena sono disponibili.

    Truffe di phishing

    Un'e-mail di phishing si basa sull'inganno della vittima per rubare informazioni riservate. Le vittime di phishing vengono indotte a interagire con le e-mail perché credono che l'e-mail sia genuina. I criminali informatici in genere utilizzano le e-mail di phishing per chiedere:

    • data di nascita
    • numeri di telefono
    • dettagli della carta di credito
    • indirizzo di casa
    • informazioni sulla password.

    Queste informazioni vengono poi utilizzate per svolgere attività fraudolente. In alternativa, un'e-mail di phishing potrebbe contenere un collegamento che, se cliccato, rilascia malware nel sistema. I criminali potrebbero richiedere un riscatto per riportare i tuoi sistemi alla normalità.

    Si stima che i britannici siano stati truffati per 3,5 milioni di sterline nei primi due mesi di blocco, con i criminali informatici che hanno incassato l'incertezza causata dalla pandemia.  A maggio 2020, l'agenzia per la criminalità informatica del Regno Unito aveva scoperto 7.796 e-mail di phishing collegate al COVID-19. 7

    Adotta alcuni di questi semplici approcci per prevenire la violazione dei dati:

    • Aumentare la consapevolezza
      Aumentare la formazione e la consapevolezza su come rilevare una truffa tramite e-mail di phishing. Organizza sessioni di formazione per i tuoi dipendenti con scenari fittizi per aiutarli a identificare le e-mail di phishing.
    • Installa il software antivirus
      Assicurati che il software antivirus sia aggiornato su tutte le tue apparecchiature aziendali.
    • Crea un piano di ripristino
      Aiuta a ridurre al minimo i danni causati da una violazione informatica. Il tuo piano dovrebbe comprendere come recuperare rapidamente i dati, assicurando che la tua attività continui a funzionare nel modo più fluido possibile.
    • Stipula un'assicurazione di responsabilità informatica
    • L'assicurazione informatica è ormai diventata una copertura essenziale per le piccole imprese. Parlaci del livello di assicurazione richiesto dalla tua attività.
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.