Una violazione dei dati è qualsiasi incidente in cui qualcuno ottiene l'accesso non autorizzato a informazioni sensibili o protette. Ciò include sia la fuga di informazioni al di fuori di un'organizzazione che le violazioni interne in cui dipendenti, appaltatori o partner copiano, visualizzano, trasmettono o rubano dati a cui non dovrebbero avere accesso.
Le violazioni dei dati possono interessare sia gli individui che le organizzazioni. Le violazioni dei dati aziendali possono essere intenzionali o il risultato di azioni involontarie da parte di un utente autorizzato dei dati.
Le violazioni dei dati possono verificarsi in vari modi. Uno dei principali fattori di differenziazione è se la minaccia ha avuto origine all'interno o all'esterno dell'organizzazione
La concezione popolare delle violazioni dei dati e di altri incidenti di sicurezza è che vengano eseguite intenzionalmente da criminali informatici che operano dall'esterno dell'organizzazione. Tuttavia, gli addetti ai lavori possono essere altrettanto pericolosi per un'organizzazione e i suoi dati.
Gli addetti ai lavori fidati hanno accesso legittimo alla rete, ai sistemi e potenzialmente ai dati sensibili di un'organizzazione. In questo modo è più facile per loro accedere ai dati protetti e intraprendere azioni che, intenzionalmente o meno, ne causano l'esposizione a utenti non autorizzati.
Ad esempio, una fonte comune di violazioni dei dati è un’infrastruttura cloud mal configurata. Se un interno copia i dati aziendali su un cloud personale o li modifica Cloud Security impostazioni per facilitarne l'utilizzo, ciò potrebbe consentire a soggetti non autorizzati di accedere e utilizzare i dati in questione.
Le violazioni dei dati possono anche provenire dall'esterno dell'organizzazione, e queste sono le violazioni che in genere fanno notizia. Le violazioni dei dati che coinvolgono grandi quantità di informazioni sensibili sono di interesse più ampio di un'e-mail inoltrata alla persona sbagliata.
Le violazioni dei dati esterni seguono progressioni di attacco simili ad altre Attacchi informatici. Queste catene di attacco, come delineato nella Cyber Kill Chain di Lockheed Martin o nella Quadro MITRE ATT&CK – comportano una serie di passaggi che spostano l'attaccante dalla ricognizione iniziale all'accesso e all'esfiltrazione dei dati di destinazione.
Una volta che un utente malintenzionato ha accesso a dati sensibili o protetti, può utilizzarli in vari modi. Spesso, i dati vengono offerti in vendita sul dark web e alcuni tipi di dati possono essere utilizzati per accedere agli account utente o per attività fraudolente.
Le violazioni dei dati si presentano in molte forme diverse. Alcuni dei tipi più comuni di violazioni dei dati sono i seguenti:
Attacchi applicazione web: Lo sfruttamento delle vulnerabilità web delle applicazioni è un'altra causa comune di violazione dei dati. SQL injection e cross-site scripting (XSS) sono due esempi di attacchi web alle applicazioni che possono far trapelare dati sensibili.
Le violazioni dei dati sono diventate all'ordine del giorno e anche le violazioni più grandi differiscono in modo significativo nella tecnica. Ad esempio, alcune delle più grandi violazioni recenti dei dati includono:
Le violazioni dei dati sono sempre più comuni e le normative sulla protezione dei dati stanno diventando sempre più rigorose e impongono sanzioni più severe per le fughe di dati. Le organizzazioni che cercano di ridurre al minimo la probabilità e il costo potenziali di una violazione dei dati dovrebbero implementare le migliori pratiche di sicurezza informatica, tra cui:
Rapporto sulla sicurezza informatica 2021 di Check Point delinea le principali minacce informatiche che le aziende stanno affrontando nel 2021. Per saperne di più su come prevenire queste minacce con Check Point, Si registri per una demo gratuita di Harmony, la soluzione di sicurezza unificata di Check Point per utenti, dispositivo e accesso.