Un data breach è un incidente di sicurezza in cui parti nefaste o non autorizzate accedono a dati riservati o dati sensibili (informazioni). Questi dati potrebbero includere qualsiasi cosa, da dati bancari o finanziari a proprietà intellettuale (IP) e cartelle cliniche.
Sebbene sia simile a un attacco informatico, in cui attori malintenzionati tentano di influire negativamente su un sistema di destinazione in vari modi, un data breach è distinto in quanto riguarda solo quegli incidente di sicurezza in cui la parte malintenzionata o non autorizzata riesce a ottenere l’accesso a dati sensibili.
Quali sono i rischi di un dati breach?
Per un'organizzazione di destinazione
Implicazioni finanziarie: I breach dei dati possono comportare implicazioni finanziarie significative, dalle spese legali alle sanzioni normative e ai costi associati alla risoluzione del breach; gli impatti finanziari sono una delle principali preoccupazioni.
Implicazioni reputazionali: Le organizzazioni che hanno subito un data breach rischiano di subire conseguenze reputazionali. La perdita di fiducia e la conseguente perdita di affari sono spesso effetti successivi di un data breach
Impatti sulle Operazioni: con un considerevole tempo di inattività e implicazioni finanziarie che interessano l'organizzazione nel suo complesso, non è la normale operatività.
Conformità + implicazioni legali: Con leggi e Standard normativi come il GDPR + Payment Card Industry Data Security Standard, le organizzazioni possono andare incontro a significative implicazioni legali.
Per la persona i cui dati sono stati rubati
Implicazioni finanziarie: Le persone i cui dati sensibili sono stati compromessi potrebbero affrontare difficoltà finanziarie; i malintenzionati possono usare le loro informazioni personali per aprire prestiti fraudolenti, effettuare acquisti e influire negativamente sul loro credito.
Furto di identità: Dati come numeri di previdenza sociale, indirizzi e numeri di account bancari possono consentire ai malintenzionati di assumere l'identità della vittima.
Impatti reputazionali: i dati sensibili possono essere usati contro le vittime, in particolare quelle che ricoprono posizioni di potere o autorità, o che hanno molto da perdere.
Impatto sulla privacy: La privacy e le informazioni personali potrebbero essere condivise, rivelando informazioni personali a occhi indesiderati.
Come funziona un data breach?
I breach dei dati seguono un processo di ricerca, attacco ed esfiltrazione:
1. Ricerca: I malintenzionati (o hacker) iniziano il loro attacco ricercando il loro obiettivo. Questa ricerca comporta l'identificazione di eventuali punti deboli all'interno delle organizzazioni target: i loro sistemi sono obsoleti, mancano di sicurezza fisica o IT, oppure alcuni dipendenti sono negligenti nelle loro responsabilità in materia di sicurezza.
2. Attacco: Dopo aver identificato i possibili vettori di attacco, un malintenzionato eseguirà il proprio attacco. I tipi di attacco includono attacchi sociali e attacchi basati sulla rete:
Gli attacchi sociali vengono eseguiti usando tattiche di ingegneria sociale: le email di phishing ne sono un esempio lampante. Un'email di phishing conterrà malware che consente all'hacker di accedere alla rete di destinazione.
Gli attacchi basati sulla rete mirano a colpire le debolezze dell'infrastruttura: lo sfruttamento delle vulnerabilità nella rete di destinazione e gli attacco injection SQL sono approcci diffusi.
3. Esfiltrazione: Dopo aver ottenuto con successo l'accesso al sistema target, un malintenzionato estrarrà i dati sensibili che stava prendendo di mira all'interno della rete. Dopo aver recuperato i dati, i malintenzionati possono scegliere di ricattare il bersaglio, vendere i dati sul dark web o persino usare le informazioni ricavate dai dati per condividere con il pubblico risultati riservati.
Quali sono le forme più comuni di data breach?
I breach dei dati prendono di mira una varietà di vettori di attacco comuni:
Attacchi di ingegneria sociale: uso della manipolazione per influenzare i dipendenti di un'azienda target affinché condividano inconsapevolmente o accidentalmente informazioni di sicurezza compromettenti, consentendo agli hacker di accedere ai sistemi aziendali.
Attacchi di phishing: una forma di attacco di ingegneria sociale, il phishing prevede l’uso di e-mail, messaggi di testo o post social fraudolenti per indurre un dipendente a condividere le credenziali di accesso o a download involontariamente malware che consente ai malintenzionati di accedere ai sistemi aziendali.
Credenziali compromesse: gli attacchi di forza bruta, l'acquisto di credenziali rubate nel dark web o la condivisione di password da parte di dipendenti malintenzionati comportano tutti accessi illeciti ai sistemi aziendali.
Ransomware: Un tipo di malware che essenzialmente tiene in ostaggio i dati finché la vittima non paga un riscatto per "rilasciarli".
Vulnerabilità: qualsiasi punto debole negli endpoint, nelle API, nelle applicazioni, nel software, nei sito web o nei sistemi operativi rappresenta un vettore di attacco praticabile per i malintenzionati.
Violazione della sicurezza fisica: Anche gli attori dannosi possono accedere fisicamente agli uffici, ai sistemi e ai dispositivo delle organizzazioni target e dei loro dipendenti, ottenendo così l'accesso a dati sensibili.
Configurazioni errate: configurazioni (impostazioni) obsolete, inaccurate o deboli all'interno di un'applicazione, una rete, un dispositivo o un sistema possono lasciare un punto debole che i malintenzionati possono exploit.
SQL injection: sfruttando le vulnerabilità del linguaggio Structured Query Language (SQL) di un database o di un sito web, gli attacchi SQL injection prevedono l’iniezione di codice dannoso in questi database o siti web.
Come puoi prevenire un dati breach?
Di seguito sono riportate le migliori pratiche per prevenire, o almeno ridurre il rischio di, un data breach:
Implementa solide misure di sicurezza: un programma di sicurezza multilivello che identifichi in modo accurato e proattivo le vulnerabilità nei sistemi di un’organizzazione è indispensabile. Audit di sicurezza regolari e la revisione delle pratiche di sicurezza possono aiutare a ridurre al minimo il rischio di un dati breach.
Promuovi una cultura della sicurezza: Una mentalità che considera la sicurezza come parte della cultura aziendale può contribuire a garantire che tutti i dipendenti di un'organizzazione comprendano e diano priorità al proprio ruolo nella sicurezza. La sicurezza di un'organizzazione è forte solo quanto il suo anello più debole: un singolo dipendente può rappresentare un rischio enorme per la sicurezza complessiva.
Applica le patch ai sistemi e alle reti, al più presto: Tutte le reti e i sistemi devono essere sottoposti regolarmente a patch e aggiornati alle versioni più recenti disponibili. Le regolari attività di applicazione delle patch del software sono fondamentali per evitare di lasciare lacune facilmente sfruttabili.
In che modo Fastly può aiutare a prevenire i breach di dati?
Il WAF Next-Gen di Fastly fornisce una protezione avanzata per le tue applicazioni, API e microservizi, ovunque si trovino, da un'unica soluzione unificata. Con una protezione che va oltre gli attacchi web di tipo injection della OWASP Top 10, ottieni copertura contro minacce avanzate, inclusa l'acquisizione dell'account (acquisizione dell'account) tramite credential stuffing, bot dannoso, abuso di API e altro ancora — tutto in un'unica soluzione
Protezione API
Blocca gli abusi delle API monitorando valori e parametri inattesi inviati dagli endpoint e bloccando le richieste non autorizzate. Fastly può rilevare e bloccare attacchi nelle API SOAP, REST, gRPC, WebSockets e GraphQL. Scopri di più sulla nostra GraphQL Inspection.
acquisizione dell'account
Blocca gli attacchi di acquisizione dell'account (ATO) ispezionando le richieste web e correlando attività anomale con intenti dannosi.
Protezione lato client di Fastly
Previeni furti e abusi dei dati dei clienti con un set completo di strumenti per l'inventario e la gestione degli script. Sarai in grado di documentare, comprendere e gestire in tempo reale le superfici di attacco lato client per bloccare gli attacchi e soddisfare i tuoi obiettivi di compliance.