Cos'è un data breach?

tball

Una violazione dei dati è un incidente in cui le informazioni vengono rubate o prese da un sistema all’insaputa o senza l'autorizzazione del proprietario del sistema.

Significato di Data Breach

Se hai subito un furto di informazioni da un sistema a tua insaputa o senza la tua autorizzazione, hai subito una violazione dei dati. Quando si tratta di violazioni dei dati, queste non fanno discriminazioni e riguardano aziende e sistemi di tutte le dimensioni. I dati rubati possono comprendere informazioni sensibili, proprietarie o riservate come numeri di carte di credito, dati dei clienti, segreti commerciali o questioni di sicurezza nazionale.

Gli effetti causati da una violazione dei dati possono presentarsi sotto forma di danni alla reputazione dell'azienda target a causa di un percepito "tradimento di fiducia". Le vittime e i loro clienti possono anche subire perdite finanziarie, qualora i relativi documenti facciano parte delle informazioni rubate.

Come si verificano le Data Breach

La maggior parte delle violazioni dei dati è attribuita ad attacchi di hacking o malware. I tipi più comuni di violazioni dei dati includono:

  • Fuga di notizie dall’interno:una persona di fiducia o con autorità che dispone di privilegi di accesso ruba i dati.
  • Frode della carta di pagamento:i dati della carta di pagamento vengono rubati utilizzando dispositivi fisici di skimming.
  • Perdita o furto:unità portatili, laptop, computer desktop, file e altre proprietà fisiche vengono smarriti o rubati.  
  • Divulgazione involontaria:per errori o negligenza, vengono esposti dati sensibili.
  • Sconosciuto:in un piccolo numero di casi, il metodo di violazione effettivo è sconosciuto o non divulgato
Illustrazione di come si verificano le violazioni dei dati

Fasi di una violazione dei dati

Ricerca

L'aggressore, dopo aver scelto un obiettivo, cerca i punti deboli per sfruttare i dipendenti, i sistemi o la rete. Ciò comporta lunghe ore di ricerca da parte dell'aggressore e può comportare lo stalking dei profili social dei dipendenti per scoprire che tipo di infrastruttura ha l'azienda. 

Attacco

Dopo aver individuato i punti deboli di un bersaglio, l'aggressore effettua il contatto iniziale attraverso un attacco basato sulla rete o sociale.

In un attacco basato sulla rete, l'aggressore sfrutta i punti deboli dell'infrastruttura del bersaglio per insistere in una violazione. Questi punti deboli possono includere, a titolo esemplificativo ma non esaustivo, la SQL injection, lo sfruttamento delle vulnerabilità e/o il dirottamento delle sessioni.

In un attacco sociale, l'aggressore utilizza tattiche di ingegneria sociale per infiltrarsi nella rete di destinazione. Ciò può comportare l'invio di un'e-mail malintenzionata a un dipendente, su misura per attirare l'attenzione di quel dipendente specifico. L'e-mail può essere utilizzata per ottenere informazioni in modo fraudolento, ingannando il destinatario affinché fornisca dati personali al mittente, oppure può contenere un allegato malware che si attiva al momento del download.

Esfiltrazione

Una volta all'interno della rete, l'aggressore è libero di estrarre dati dalla rete aziendale. Questi dati possono essere utilizzati per ricatti o cyberpropaganda. Le informazioni raccolte da un aggressore possono anche essere utilizzate per eseguire attacchi più dannosi sull'infrastruttura del bersaglio.

Fasi di illustrazione di una violazione dei dati.

Conseguenze della violazione dei dati

Una violazione dei dati può avere gravi conseguenze per le aziende di qualsiasi dimensione, andando oltre la perdita finanziaria immediata. Dopo una violazione, le aziende spesso devono affrontare controlli legali, danni alla reputazione e interruzioni dell’operatività a lungo termine. In genere, le conseguenze implicano una costosa risposta agli incidenti, la risoluzione dei problemi dei clienti e una più rigorosa supervisione normativa.

Le conseguenze comuni di una violazione dei dati includono:

  • Perdita finanziaria: I costi relativi alla risposta agli incidenti, all'azione legale, alle multe e al risarcimento dei clienti possono aumentare rapidamente.
  • Danno reputazionale: La perdita di fiducia dei clienti e la copertura mediatica negativa possono danneggiare la credibilità del marchio e la quota di mercato. 
  • Sanzioni normative: Le violazioni di leggi come GDPR o HIPAA possono comportare multe e sanzioni significative.
  • Responsabilità legale: Le aziende possono essere soggette a cause legali da parte di clienti, dipendenti o partner interessati dalla violazione.
  • Interruzioni operative: I sistemi critici possono essere portati offline, interrompendo la produttività e la fornitura di servizi.
  • Maggiore controllo della cybersecurity: Le organizzazioni in violazione spesso devono affrontare una maggiore supervisione da parte di autorità di regolamentazione, investitori e clienti. 
  • Perdita di proprietà intellettuale: I segreti commerciali o i dati proprietari rubati durante una violazione possono influire sulla competitività a lungo termine.

Prevenzione di una violazione dei dati

Per le aziende

  • Patchare i sistemi e le reti di conseguenza: Gli amministratori IT devono assicurarsi che tutti i sistemi nella rete siano dotati di patch, aggiornati e condurre regolari controlli di cybersecurity per impedire agli aggressori di sfruttare le vulnerabilità in software non dotati di patch o obsoleti.
  • Istruire e applicare: Informa i tuoi dipendenti sulle minacce, formali a prestare attenzione alle tattiche di ingegneria sociale e introduci e/o applica linee guida su come gestire una minaccia, se riscontrata.
  • Implementare misure di sicurezza: Crea un processo per identificare le vulnerabilità e affrontare le minacce nella tua rete. Esegui regolarmente audit di sicurezza, implementa misure di prevenzione delle intrusioni di rete e assicurati che tutti i sistemi connessi alla rete aziendale siano correttamente registrati.
  • Crea contingenze: Metti in atto un piano di ripristino di emergenza efficace. In caso di violazione dei dati, riduci al minimo la confusione preparando in anticipo i referenti, le strategie di divulgazione, le misure di mitigazione effettive e simili. Assicurati che i tuoi dipendenti siano a conoscenza di questo piano per una corretta esecuzione una volta scoperta una violazione.

Per i dipendenti

  • Tieni traccia delle ricevute bancarie: Il primo segno di compromissione è trovare sul tuo conto addebiti strani che non hai effettuato.
  • Non credere a tutto ciò che vedi: L'ingegneria sociale sfrutta l'ingenuità delle persone. Sii scettico e vigile.
  • Fai attenzione a ciò che condividi sui social media: Non lasciarti trasportare. Se possibile, non rivelare troppo di te sul tuo profilo.
  • Proteggi tutti i tuoi dispositivi: Questi dispositivi includono laptop, dispositivi mobili e dispositivi indossabili. Assicurati che siano protetti da software di sicurezza sempre aggiornati.
  • Proteggi i tuoi account: Utilizza un indirizzo e-mail e una password diversi per ciascuno dei tuoi account. È possibile scegliere di utilizzare un gestore password per automatizzare il processo.
  • Non aprire e-mail da mittenti sconosciuti: In caso di dubbi, elimina le e-mail sospette senza aprirle. Prova sempre a verificare chi è il mittente e il contenuto dell'e-mail prima di aprire qualsiasi allegato.

Esempi di recenti violazioni dei dati  

Violazione dei dati AT&T

A luglio 2024, sono stati compromessi i dati di AT&T, inclusi numeri di telefono, lista delle chiamate  e messaggi di testo, dettagli delle interazioni e durate delle chiamate.

In totale, circa 110 milioni di clienti AT&T sono stati informati della violazione. I dati interessati si estendono anche ai clienti di altri operatori che utilizzano la rete di AT&T.

Il 29 luglio, AT&T ha pagato a un hacker circa 370.000 dollari per eliminare alcuni dei dati dei clienti.

Nell'ottobre 2024, AT&T ha accettato di pagare 13 milioni di dollari per chiudere un'indagine relativa a una violazione dei dati di un fornitore cloud avvenuta nel gennaio 2023, che ha colpito 8,9 milioni di clienti wireless AT&T, secondo la Federal Communications Commission (FCC). 

Se desideri saperne di più, trova tutti i dettagli sulla violazione dei dati AT&T.

Violazione dei dati di Ticketmaster

Nel maggio 2024, Ticketmaster è stata vittima di un'enorme violazione dei dati che ha colpito 560 milioni di utenti. Il gruppo di hacker ShinyHunters ha dichiarato di aver violato i sistemi Ticketmaster e di aver rubato un’enorme quantità (1,3 terabyte) di dati dei clienti, compresi nomi e indirizzi, numeri di telefono, cronologia degli ordini e dettagli parziali sui pagamenti.

Nel luglio 2024, alcuni campioni dei dati sono apparsi sul dark web.

Se desideri saperne di più, trova tutti i dettagli sulla violazione dei dati di Ticketmaster.

Violazione dei dati di 23andMe

Nell'ottobre del 2023, la popolare azienda di test del DNA e degli ascendenti, 23andMe, ha subito una grave violazione dei dati a causa di un attacco di credential stuffing. Questo tipo di attacco informatico si verifica quando gli hacker utilizzano nomi utente e password rubati da altre violazioni per entrare negli account. Il credential stuffing sfrutta le persone che riutilizzano le stesse password su siti diversi, rendendolo una minaccia comune e pericolosa. Sfortunatamente, questo incidente ha esposto i dati di 4 milioni di clienti, scatenando gravi preoccupazioni sulla sicurezza delle informazioni genetiche sensibili.  

Se desideri saperne di più, trova tutti i dettagli sulla violazione dei dati di 23andMe.

Violazione dei dati vs. perdita di dati

Anche se i termini "violazione dei dati" e "perdita di dati" sono spesso utilizzati in modo intercambiabile, hanno implicazioni diverse. Una violazione dei dati si verifica quando una persona non autorizzata ottiene l'accesso per visualizzare o acquisire informazioni riservate, sensibili o protette senza il consenso dell'utente. D'altra parte, una perdita di dati è un'esposizione involontaria dei dati a causa di una configurazione errata o di un errore umano.

Suggerimenti per la prevenzione delle violazioni dei dati

Determinare se sei stato colpito da una violazione dei dati in anticipo è fondamentale per minimizzarne l'impatto. Ecco diversi segnali che possono indicare che le tue informazioni sono state compromesse:

  • Notifica da parte di un'organizzazione: Le organizzazioni che subiscono una violazione dei dati sono legalmente obbligate a informare le persone interessate. Presta attenzione a eventuali notifiche di violazione e segui i passaggi consigliati.
  • Attività insolita dell'account: Monitora i tuoi conti finanziari per rilevare eventuali transazioni o attività sospette e non autorizzate, compresi i nuovi conti aperti a tuo nome o le modifiche alle informazioni del tuo conto.
  • E-mail di phishing: Essere scettici sui messaggi o le e-mail non richiesti che richiedono informazioni personali o pagamenti. 

Cosa fare se si è vittime di una violazione dei dati

Se sospetti che i tuoi dati siano stati compromessi in una violazione dei dati, segui questi passaggi:

  • Modifica le password: Aggiorna immediatamente le password per tutti gli account online interessati e utilizza password complesse e univoche. Prendi in considerazione l'utilizzo di un gestore password per memorizzare le tue password in modo sicuro.
  • Abilita l'autenticazione a due fattori: Aggiungi un ulteriore livello di sicurezza ai tuoi account attivando l'autenticazione a due fattori.
  • Contattare le organizzazioni interessate: Informa immediatamente la tua banca o l'emittente della carta di credito se la violazione interessa i conti finanziari in modo che possano aiutarti a proteggere i tuoi conti. 
  • Monitora i tuoi account: Rivedi frequentemente i tuoi estratti conto per rilevare eventuali segni di frode.
  • Considera i servizi di monitoraggio del credito: Questi servizi possono aiutarti a controllare eventuali cambiamenti insoliti nella tua cronologia creditizia o qualsiasi attività fraudolenta relativa alle tue informazioni personali.
  • Rimani informato: Segui le notizie relative alla violazione per rimanere informato su eventuali ulteriori sviluppi e potenziali rischi.
Illustrazione di cosa fare se sei vittima.

Ricorda, rimanere vigili e adottare misure proattive può aiutare a mitigare l'impatto di una violazione dei dati.

Dove posso ottenere aiuto per proteggermi da una violazione dei dati?

Per bloccare più rapidamente gli avversari e assumere il controllo dei rischi informatici è sufficiente un'unica piattaforma. Gestisci la sicurezza in modo olistico con funzionalità complete di prevenzione, rilevamento e risposta basate sull'intelligenza artificiale e sulla ricerca e l'intelligence sulle minacce leader del settore.

Trend Vision One™ supporta diversi ambienti IT ibridi, automatizza e orchestra i flussi di lavoro e offre servizi di cybersecurity esperti, in modo da poter semplificare e far convergere le operazioni di sicurezza.

Domande frequenti (FAQ)

Expand all Hide all

Che cos’è una violazione dei dati (data breach)?

add
  • Una violazione dei dati si verifica quando informazioni private o sensibili vengono consultate, divulgate o rubate da persone non autorizzate, spesso online.

Posso verificare se ho subito una violazione dei dati?

add
  • Sì, utilizzando servizi di verifica come Have I Been Pwned o strumenti di monitoraggio che controllano gli indirizzi email e le credenziali esposte.

Quale risarcimento posso ottenere per una violazione dei dati nel Regno Unito?

add
  • Il risarcimento varia. In base al GDPR e alla legge britannica, le vittime possono richiedere danni in relazione a perdite economiche o sofferenza emotiva subite.

Che cos’è una violazione dei dati secondo il GDPR?

add
  • È qualsiasi perdita, alterazione, divulgazione non autorizzata o accesso illecito a dati personali che comporti rischi per i diritti o la privacy degli individui.

Entro quanto tempo bisogna segnalare una violazione dei dati?

add
  • Le organizzazioni devono notificare l’autorità competente entro 72 ore dalla scoperta di una violazione notificabile di dati personali, come previsto dal GDPR.

Un individuo può essere ritenuto responsabile di una violazione dei dati?

add
  • Sì, le persone possono essere ritenute responsabili se negligenza, cattiva gestione o uso intenzionale dei dati causano direttamente l’incidente di sicurezza.

Come prevenire una violazione dei dati?

add
  • Si possono prevenire le violazioni con password robuste, autenticazione a più fattori, crittografia, aggiornamenti tempestivi, formazione del personale e monitoraggio continuo dei sistemi.

Cosa fare dopo una violazione dei dati?

add
  • Contenere il problema, informare le persone coinvolte, segnalare se richiesto, indagare sulle cause e rafforzare le difese per prevenire futuri incidenti.

Data Breach