Cos'è un data breach?

Significato di Data Breach

Una violazione dei dati è un incidente in cui le informazioni vengono rubate o prese da un sistema senza la conoscenza o l'autorizzazione del proprietario del sistema. Una piccola azienda o una grande organizzazione può subire una violazione dei dati. I dati rubati possono comprendere informazioni sensibili, proprietarie o riservate come numeri di carte di credito, dati dei clienti, segreti commerciali o questioni di sicurezza nazionale. 

Gli effetti causati da una violazione dei dati possono presentarsi sotto forma di danni alla reputazione dell'azienda target a causa di un "tradimento di fiducia" percepito. Le vittime e i loro clienti possono anche subire perdite finanziarie nel caso in cui i documenti correlati facciano parte delle informazioni rubate. 

In base al numero di incidenti di violazione dei dati registrati tra gennaio 2005 e aprile 2020, le informazioni di identificazione personale (PII) sono state il tipo di record più rubato, mentre i dati finanziari sono arrivati al secondo posto. 

image

Come si verificano le Data Breach

La maggior parte delle violazioni dei dati è attribuita ad attacchi di hacking o malware. Altri metodi di violazione osservati di frequente includono: 

  • Perdita interna: Una persona di fiducia o una persona di autorità con privilegi di accesso ruba i dati. 
  • Frode con carta di pagamento: I dati delle carte di pagamento vengono rubati utilizzando dispositivi fisici di skimming. 
  • Perdita o furto: Unità portatili, laptop, computer da ufficio, file e altre proprietà fisiche vengono smarriti o rubati. 
  • Divulgazione involontaria: Per errori o negligenza, i dati sensibili sono esposti. 
  • Sconosciuto: In un piccolo numero di casi, il metodo di violazione effettivo è sconosciuto o non divulgato 

Fasi di una violazione dei dati 

image

Ricerca 

L'aggressore, dopo aver scelto un obiettivo, cerca i punti deboli per sfruttare i dipendenti, i sistemi o la rete. Ciò comporta lunghe ore di ricerca da parte dell'aggressore e può comportare lo stalking dei profili dei social media dei dipendenti per scoprire che tipo di infrastruttura ha l'azienda.  

Attacco 

Dopo aver individuato i punti deboli di un bersaglio, l'aggressore effettua il contatto iniziale attraverso un attacco basato sulla rete o sociale. 

In un attacco basato sulla rete, l'aggressore sfrutta i punti deboli dell'infrastruttura del bersaglio per insistere in una violazione. Questi punti deboli possono includere, a titolo esemplificativo ma non esaustivo, l'iniezione SQL, lo sfruttamento delle vulnerabilità e/o il dirottamento delle sessioni. 

In un attacco sociale, l'aggressore utilizza tattiche di ingegneria sociale per infiltrarsi nella rete di destinazione. Ciò può comportare l'invio di un'email malintenzionata a un dipendente, su misura per attirare l'attenzione di quel dipendente specifico. L'email può inviare phishing per ottenere informazioni, ingannando il lettore nella fornitura di dati personali al mittente, oppure può essere fornita con un set di allegati malware da eseguire al momento del download. 

Esfiltrato 

Una volta all'interno della rete, l'aggressore è libero di estrarre dati dalla rete aziendale. Questi dati possono essere utilizzati per ricatti o cyberpropaganda. Le informazioni raccolte da un aggressore possono anche essere utilizzate per eseguire attacchi più dannosi sull'infrastruttura del bersaglio. 

Best practice per mitigare le Data Breach

Per le aziende 

  • Patchare i sistemi e le reti di conseguenza. Gli amministratori IT devono assicurarsi che tutti i sistemi nella rete siano dotati di patch e aggiornati per impedire agli aggressori di sfruttare le vulnerabilità in software non dotati di patch o obsoleti. 
  • Istruire e applicare. Informa i tuoi dipendenti sulle minacce, formali a prestare attenzione alle tattiche di ingegneria sociale e introduci e/o applica linee guida su come gestire una minaccia, se riscontrata. 
  • Implementare misure di sicurezza. Crea un processo per identificare le vulnerabilità e affrontare le minacce nella tua rete. Esegui regolarmente audit di sicurezza e assicurati che tutti i sistemi connessi alla rete aziendale siano presi in considerazione. 
  • Crea contingenze. Mettete in atto un piano di ripristino di emergenza efficace. In caso di violazione dei dati, riduci al minimo la confusione essendo pronto con le persone di contatto, le strategie di divulgazione, le misure di mitigazione effettive e simili. Assicurati che i tuoi dipendenti siano a conoscenza di questo piano per una corretta mobilizzazione una volta scoperta una violazione. 

Per i dipendenti 

  • Tieni traccia delle ricevute bancarie. Il primo segno di compromissione è trovare sul tuo account addebiti strani che non hai effettuato. 
  • Non credere a tutto ciò che vedi. L'ingegneria sociale preda dei colpevoli. Sii scettico e vigile. 
  • Fai attenzione a ciò che condividi sui social media. Non lasciarti trasportare. Se possibile, non rivelare troppo di te sul tuo profilo. 
  • Proteggi tutti i tuoi dispositivi. Questi dispositivi includono laptop, dispositivi mobili e dispositivi indossabili. Assicurati che siano protetti da software di sicurezza sempre aggiornati. 
  • Proteggi i tuoi account. Utilizza un indirizzo email e una password diversi per ciascuno dei tuoi account. È possibile scegliere di utilizzare un gestore password per automatizzare il processo. 
  • Non aprire email da mittenti sconosciuti. In caso di dubbi, elimina le email sospette senza aprirle. Prova sempre a verificare chi è il mittente e il contenuto dell'email prima di aprire qualsiasi allegato. 

Esempi di data breach

AT&T Data Breach

A luglio 2024 sono stati compromessi i dati AT&T, inclusi numeri di telefono, record di chiamate e messaggi di testo, dettagli di interazione e durate delle chiamate. 

In totale, circa 110 milioni di clienti AT&T saranno informati della violazione. I dati interessati si estendono anche ai clienti di altri vettori cellulari che utilizzano la rete di AT&T. 

Il 29 luglio, AT&T ha pagato a un hacker circa 370.000 dollari per eliminare alcuni dei dati dei clienti. 

Nell'ottobre 2024 AT&T ha accettato di pagare 13 milioni di dollari per risolvere un'indagine relativa a una violazione dei dati di un fornitore cloud nel gennaio 2023, che ha colpito 8,9 milioni di clienti wireless AT&T, secondo la Federal Communications Commission (FCC). 

Ulteriori informazioni sulla violazione dei dati AT&T sono disponibili qui.

Ticketmaster Data Breach

Nel maggio 2024, Ticketmaster è stata vittima di un'enorme violazione dei dati che ha colpito 560 milioni di utenti. Il gruppo di hacker, ShinyHunters, ha dichiarato di aver violato i sistemi Ticketmaster e di aver rubato un gigantesco haul (1,3 terabyte) di dati dei clienti, tra cui: nomi e indirizzi, numeri di telefono, cronologia degli ordini e dettagli di pagamento parziali. 

Nel luglio 2024, alcuni campioni dei dati sono apparsi su forum web scuri. 

Ulteriori informazioni sulla violazione dei dati di Ticketmaster sono disponibili qui.

23andMe

Nell'ottobre del 2023, la popolare azienda di test del DNA e degli ascendenti, 23andMe, ha subito una grave violazione dei dati a causa di un attacco di reperimento delle credenziali. Questo tipo di cyberattack si verifica quando gli hacker utilizzano nomi utente e password rubati da altre violazioni per entrare negli account. Il reperimento delle credenziali sfrutta le persone che riutilizzano le stesse password su siti diversi, rendendolo una minaccia comune e pericolosa. Sfortunatamente, questo incidente ha rivelato i dati di 4 milioni di clienti, scatenando gravi preoccupazioni sulla sicurezza delle informazioni genetiche sensibili.  

Ulteriori informazioni su 23e sulla violazione dei dati sono disponibili qui.

Data Breach vs Data Leak

Anche se i termini "violazione dei dati" e "perdita di dati" sono spesso utilizzati in modo intercambiabile, hanno implicazioni diverse. Una violazione dei dati si verifica quando una persona non autorizzata ottiene l'accesso per visualizzare o acquisire informazioni riservate, sensibili o protette senza il consenso dell'utente. D'altra parte, una perdita di dati è un'esposizione involontaria dei dati a causa di una configurazione errata o di un errore umano. 

Come sapere se sei interessato da una violazione dei dati 

Determinare se sei stato colpito da una violazione dei dati in anticipo è fondamentale per minimizzarne l'impatto. Ecco diversi segnali che possono indicare che le tue informazioni sono state compromesse: 

  • Notifica da parte di un'organizzazione: Le organizzazioni che subiscono una violazione dei dati sono legalmente obbligate a informare le persone interessate. Presta attenzione a eventuali notifiche di violazione e segui i passaggi consigliati. 
  • Attività insolita dell'account: Monitora i tuoi conti finanziari per rilevare eventuali transazioni o attività sospette e non autorizzate, compresi i nuovi conti aperti a tuo nome o le modifiche alle informazioni del tuo conto. 
  • E-mail di phishing: Essere scettici sui messaggi o le email non richiesti che richiedono informazioni personali o pagamenti. 

Cosa fare se si è vittima di una violazione dei dati 

Se sospetti che i tuoi dati siano stati compromessi in una violazione dei dati, segui questi passaggi: 

  • Modifica le password: Aggiorna immediatamente le password per tutti gli account online interessati e utilizza password complesse e univoche. Prendi in considerazione l'utilizzo di un gestore password per memorizzare le tue password in modo sicuro. 
  • Abilita l'autenticazione a due fattori: Aggiungi un ulteriore livello di sicurezza ai tuoi account attivando l'autenticazione a due fattori. 
  • Contattare le organizzazioni interessate: Informa immediatamente la tua banca o l'emittente della carta di credito se la violazione interessa i conti finanziari in modo che possano aiutarti a proteggere i tuoi conti. 
  • Monitora i tuoi account: Rivedi frequentemente i tuoi report di credito e i rendiconti finanziari per rilevare eventuali segni di frode. 
  • Considera i servizi di monitoraggio del credito: Questi servizi possono aiutarti a controllare eventuali cambiamenti insoliti nella tua cronologia creditizia o qualsiasi attività fraudolenta relativa alle tue informazioni personali. 
  • Rimani informato: Segui le notizie relative alla violazione per rimanere informato su eventuali ulteriori sviluppi e potenziali rischi. 
  • Ricorda, rimanere vigili e adottare misure proattive può aiutare a mitigare l'impatto di una violazione dei dati. 

Soluzione Vision One Platform di Trend Micro

Il blocco più rapido degli avversari e il mantenimento del controllo dei rischi informatici partono da una piattaforma singola. Gestisci la sicurezza in modo olistico con funzionalità complete di prevenzione, rilevamento e risposta alimentate dall'intelligenza artificiale, dalla ricerca sulle minacce e dall'intelligence.

Trend Vision One supporta ambienti IT ibridi diversi, automatizza e orchestra i workflow e fornisce servizi di cybersecurity esperti, in modo da semplificare e far convergere le operazioni di sicurezza.

Data Breach

Risorse correlate