Con il numero di violazioni di dati che aumenta di anno in anno, le organizzazioni si stanno lentamente svegliando per rendersi conto che nessuna azienda è immune da questa crescente minaccia.
Il46% di tutte le imprese del Regno Unito ha identificato una violazione negli ultimi 12 mesi e l'IDC prevede che entro il 2020, più di 1,5 miliardi di persone, o circa 1/4 della popolazione mondiale, saranno colpite da una violazione dei dati.
Queste statistiche sono davvero spaventose ed evidenziano la portata del problema che le organizzazioni di tutto il mondo stanno affrontando.
È un mito che sono solo le grandi aziende multinazionali ad essere prese di mira, i criminali informatici sono sempre più alla ricerca di organizzazioni di piccole e medie dimensioni in quanto tendono ad avere meno soldi e risorse da investire in cybersecurity.
Questo li lascia particolarmente vulnerabili agli attacchi, e la ricerca ha dimostrato che il 60% di queste organizzazioni non sono in grado di recuperare dagli effetti devastanti di una violazione dei dati e saranno costretti a chiudere di conseguenza.
Anche se un'azienda riesce a resistere alla tempesta, il fall-out della violazione può avere enormi ramificazioni che possono includere un calo del prezzo delle azioni, perdita di clienti, sanzioni finanziarie e danni alla reputazione.
Il flusso costante di storie dell'orrore di violazioni di dati nella stampa ha fatto sì che i dirigenti senior si alzino e si rendano conto che se vogliono ridurre le loro possibilità di essere attaccati, devono diventare più proattivi nel loro approccio alla sicurezza dei dati e guardare alle aree della loro attività che devono essere rafforzate e protette.
Come avviene una violazione dei dati?
Cosa si intende per "data breach"? Una violazione dei dati si verifica di solito quando un aggressore non autorizzato ottiene accesso a un database sicuro che contiene informazioni sensibili, protette o riservate.
Ci sono una serie di motivi per cui gli hacker vogliono mettere le mani sui dati sensibili, ma il più delle volte, tutto si riduce al denaro. Il crimine informatico è un business lucrativo e i nostri dati possono essere utilizzati per commettere frodi di identità o venduti per una bella somma sul dark web.
Una violazione dei dati può verificarsi anche accidentalmente attraverso la perdita di un computer portatile, documenti persi o l'invio di e-mail alla persona sbagliata, ma gli attacchi mirati sono di solito effettuati in uno dei seguenti modi:
- Sfruttare le vulnerabilità del sistema - Gli hacker spesso fanno le loro ricerche ed effettuano una ricognizione completa di un business prima di lanciare un attacco. Esamineranno metodicamente una rete alla ricerca di eventuali debolezze nella sicurezza e non appena individueranno un'area da sfruttare, lanceranno un attacco mirato per infiltrarsi nella rete.
- Ingegneria sociale - Piuttosto che usare i tradizionali attacchi di hacking, i criminali informatici approfittano della nostra natura umana fiduciosa per indurci a violare le normali pratiche di sicurezza. Questi tipi di attacchi sono cresciuti in frequenza e si stanno dimostrando un modo di grande successo per gli hacker di ottenere un accesso non autorizzato alle reti di computer e ai dati sensibili.
I metodi più utilizzati sono:
Phishing - Il phishing rimane l'attacco di ingegneria sociale più popolare a causa del suo alto tasso di successo. Il 72% delle violazioni dei dati sono legate a dipendenti che ricevono e-mail di phishing e gli aggressori in genere si spacciano per un'azienda legittima per indurre un dipendente a rivelare informazioni sensibili.
Malware, virus e spyware -Malware, virus e spyware rappresentano il 33% di tutte le violazioni di dati. Si installano su un computer quando un utente clicca su un link, scarica un allegato dannoso o apre un programma software canaglia. Una volta installato, gli aggressori possono utilizzare il malware per spiare le attività online, rubare informazioni personali e finanziarie, o il dispositivo può essere utilizzato per entrare in altri sistemi.
Passwords - Le password deboli e insicure forniscono un modo facile per gli hacker di ottenere l'accesso a una rete. Gli hacker più sofisticati spesso usano software specializzati che permettono loro di testare migliaia di possibili combinazioni di username e password.
Come posso proteggere la mia azienda da una violazione dei dati?
Le organizzazioni devono sviluppare una strategia di sicurezza robusta e completa che protegga i dati sensibili, riduca le minacce e garantisca che la reputazione di un'organizzazione rimanga intatta.
Per ridurre la possibilità che si verifichi una violazione dei dati, ci sono una serie di passi che le organizzazioni dovrebbero fare:
- Aggiornare il software di sicurezza - Il software di sicurezza dovrebbe essere aggiornato regolarmente per impedire agli hacker di accedere alle reti attraverso le vulnerabilità dei sistemi più vecchi e obsoleti. Questo è esattamente il modo in cui gli hacker sono stati in grado di accedere ai dati di oltre 143 milioni di americani nel famigerato Equifax Data Breach nel 2017. Una correzione per questa vulnerabilità è stata resa disponibile due mesi prima della violazione, ma l'azienda non ha aggiornato il suo software.
- Audit regolari e valutazioni del rischio - Il GDPR specifica che le organizzazioni devono condurre audit regolari delle attività di trattamento dei dati e rispettare una serie di principi di protezione dei dati che aiuteranno a salvaguardare i dati. Questo assicurerà che sia in atto un quadro adeguato che manterrà sicure le informazioni personali identificabili dei clienti e attenuerà qualsiasi rischio. L'implementazione di un efficace sistema di gestione delle politiche consentirà alle organizzazioni di dimostrare la conformità con i requisiti legislativi e di indirizzare efficacemente le aree che presentano il più alto rischio per la sicurezza dei dati.
- Usare password forti - Uno dei modi più facili per gli hacker di accedere ai sistemi aziendali sensibili è quello di indovinare le password. Il 60% delle persone usa lo stesso nome utente e la stessa password per tutti i loro account, quindi se gli hacker sono in grado di ottenere l'accesso a un account, hanno campo libero per entrare in tutti. Una password forte dovrebbe essere lunga tra gli 8 e i 15 caratteri, un mix di lettere maiuscole e minuscole e includere numeri o simboli. Per maggiore sicurezza, si può creare una passphrase che è una password composta da una frase o una combinazione di parole. La prima lettera di ogni parola costituirà la base della password e le lettere possono essere sostituite da numeri e simboli per aggiungere un'ulteriore linea di difesa.
- Formazione del personale - Una sicurezza efficace non riguarda solo la tecnologia. L'88% di tutte le violazioni dei dati può essere attribuito all'errore umano, quindi è fondamentale che le organizzazioni investano in una formazione di alta qualità sulla consapevolezza della sicurezza che permetta al personale di riconoscere l'importante ruolo che svolge nella salvaguardia dei dati sensibili dell'azienda. Il personale è fondamentale per la capacità di un'organizzazione di operare in modo sicuro, quindi è fondamentale che i dipendenti abbiano tutte le informazioni e le conoscenze necessarie per sostenere la sicurezza della rete e dei sistemi informativi di un'azienda.
Per ulteriori consigli e indicazioni su come migliorare la sicurezza all'interno della tua organizzazione, unisciti a noi al nostro webinar del17 ottobre alle 15:00, su "A Nightmare on Breach Street - Could a lack of staff education lead to an information security nightmare". Registrati qui: go.metacompliance.com/halloween18