Cos'è una violazione dei dati e come prevenirla

Una violazione dei dati è un evento di sicurezza informatica a seguito del quale gli hacker ottengono l'accesso non autorizzato a informazioni private, sensibili e riservate. Le violazioni di dati interessano sia i singoli individui con le fughe di dati personali (numeri di Security sociale, numeri di conti bancari, informazioni sulle carte di credito, ecc.

Per saperne di più sulla violazione dei dati, consultare le ultime notizie. Se siete vittime della recente violazione dei dati, consultate il nostro strumento di monitoraggio e scansione dell'impronta digitale per vedere quali informazioni sono state esposte.

SCANSIONE DIGITALE DELL'IMPRONTA

Che cos'è una violazione dei dati?

Una violazione dei dati è un incidente che comporta l'esposizione non autorizzata di informazioni riservate, private, protette o sensibili. Queste violazioni possono verificarsi accidentalmente o intenzionalmente, coinvolgendo aggressori esterni o interni a un'organizzazione. Le informazioni rubate possono essere sfruttate a fini di lucro o utilizzate per ulteriori attacchi, rendendo le violazioni di dati una minaccia significativa sia per i singoli che per le aziende.

"Una violazione dei dati è il risultato di un attacco informatico che consente ai criminali informatici di ottenere un accesso non autorizzato a un sistema o a una rete di computer e di rubare i dati personali e finanziari privati, sensibili o riservati dei clienti o degli utenti che vi sono contenuti".

Violazioni dei dati nel 2024

Come avvengono le violazioni dei dati?

Un exploit è un tipo di attacco che sfrutta bug o vulnerabilità del software, che i criminali informatici utilizzano per ottenere un accesso non autorizzato a un sistema e ai suoi dati. Queste vulnerabilità sono nascoste nel codice del sistema ed è una gara tra i criminali e i ricercatori di sicurezza informatica per vedere chi riesce a trovarle per primo.

I criminali, da un lato, vogliono abusare degli exploit, mentre i ricercatori, al contrario, vogliono segnalare gli exploit ai produttori di software in modo che i bug possano essere corretti. Il software comunemente sfruttato comprende il sistema operativo stesso, i browser Internet, le applicazioni Adobe e le applicazioni Microsoft Office. I gruppi di cybercriminali a volte confezionano più exploit in kit di exploit automatizzati che rendono più facile per i criminali con poche o nessuna conoscenza tecnica sfruttare gli exploit.

Un'iniezione SQL (SQLI) è un tipo di attacco che sfrutta le debolezze del software di gestione dei database SQL di siti web non sicuri, per far sì che il sito sputi dal database informazioni che in realtà non dovrebbe sputare. Ecco come funziona. Un criminale informatico inserisce un codice dannoso nel campo di ricerca di un sito di vendita al dettaglio, ad esempio, dove i clienti normalmente inseriscono ricerche come "le migliori cuffie wireless" o "le scarpe da ginnastica più vendute".

Invece di restituire un elenco di cuffie o scarpe da ginnastica, il sito web fornirà all'hacker un elenco di clienti e i loro numeri di carta di credito. SQLI è uno degli attacchi meno sofisticati da portare a termine e richiede conoscenze tecniche minime. Malwarebytes Labs ha classificato SQLI al terzo posto della classifica The Top 5 Dumbest Cyber Threats that Work Anyway. Gli aggressori possono persino utilizzare programmi automatizzati per eseguire l'attacco al posto loro. Tutto ciò che devono fare è inserire l'URL del sito bersaglio e poi sedersi e rilassarsi mentre il software fa il resto.

Lo spyware è un tipo di malware che infetta il vostro computer o la vostra rete e ruba informazioni su di voi, sul vostro utilizzo di Internet e su qualsiasi altro dato prezioso su cui può mettere le mani. È possibile che lo spyware venga installato come parte di un programma apparentemente benigno, download (detto anche bundleware). In alternativa, lo spyware può penetrare nel computer come infezione secondaria tramite un Trojan come Emotet.

Come riportato sul blog Malwarebytes Labs , Emotet, TrickBot e altri Trojan bancari hanno trovato una nuova vita come strumenti di distribuzione per spyware e altri tipi di malware. Una volta infettato il sistema, lo spyware invia tutti i dati personali ai server di comando e controllo (C&C) gestiti dai criminali informatici.

Gli attacchidi phishing funzionano inducendoci a condividere informazioni sensibili come nomi utente e password, spesso contro la normale logica e il ragionamento, utilizzando l 'ingegneria sociale per manipolare le nostre emozioni, come l'avidità e la paura. Un tipico attacco di phishing inizia con un'e-mail spoofata, o contraffatta, che sembra provenire da un'azienda con cui si è in affari o da un collega fidato. L'e-mail conterrà un linguaggio aggressivo o impegnativo e richiederà una qualche azione, come la verifica di pagamenti o acquisti mai effettuati.

Facendo clic sul link fornito si viene indirizzati a una pagina di login dannosa, progettata per catturare il nome utente e la password. Se non avete attivato l'autenticazione a più fattori (MFA), i criminali informatici avranno tutto ciò che serve per entrare nel vostro account. Se le e-mail sono la forma più comune di attacco di phishing, anche gli SMS e i sistemi di messaggistica dei social media sono popolari tra i truffatori.

Controlli di accesso errati o non configurati possono rendere pubbliche parti private di un sito web quando non dovrebbero esserlo. Ad esempio, l'amministratore di un sito web di un rivenditore di abbigliamento online renderà private alcune cartelle di back-end all'interno del sito web, ad esempio le cartelle contenenti dati sensibili sui clienti e le loro informazioni di pagamento. Tuttavia, l'amministratore web potrebbe dimenticare di rendere private anche le relative sottocartelle.

Anche se queste sottocartelle potrebbero non essere immediatamente visibili per l'utente medio, un criminale informatico, utilizzando alcune ricerche ben fatte su Google, potrebbe trovare queste cartelle mal configurate e rubare i dati in esse contenuti. Proprio come un ladro che entra in casa attraverso una finestra aperta, non ci vuole molta abilità per portare a termine questo tipo di attacco informatico.

I miei dati rubati sono criptati?

Dopo una violazione dei dati, le aziende colpite cercano di placare la paura e l'indignazione dei loro clienti dicendo qualcosa del tipo "Sì, i criminali hanno ottenuto le vostre password, ma le vostre password sono criptate". Questo non è molto confortante ed ecco perché. Molte aziende utilizzano la forma più elementare possibile di crittografia delle password: l'hashing SHA1 non salato.

Hash e sale? Sembra un modo delizioso per iniziare la giornata. Ma non è così bello se applicato alla crittografia delle password. Una password crittografata tramite SHA1 sarà sempre crittografata o sottoposta a hash con la stessa stringa di caratteri, il che la rende facile da indovinare. Ad esempio, "password" sarà sempre codificata come

"5baa61e4c9b93f3f0682250b6cf8331b7ee68fd8" e "123456" avrà sempre come hashtag "7c4a8d09ca3762af61e59520943dc26494f8941b".

Questo non dovrebbe essere un problema, perché queste sono le due peggiori password possibili e nessuno dovrebbe mai usarle. Ma le persone lo fanno. L'elenco annuale delle password più comuni stilato da SplashData mostra che le persone non sono così creative con le loro password come dovrebbero. In cima alla lista per cinque anni consecutivi: "123456" e "password". Datevi tutti il cinque.

In questo modo, i criminali informatici possono confrontare un elenco di password rubate con un elenco di password note. Con le password decriptate e i nomi utente o gli indirizzi e-mail corrispondenti, i criminali informatici hanno tutto ciò che serve per entrare nel vostro account.

Cosa succede quando i vostri dati sono esposti in una violazione di dati

I dati rubati finiscono in genere sul Dark Web. Come suggerisce il nome, Dark Web è la parte di Internet che la maggior parte delle persone non vede mai. Il sito Dark Web non è indicizzato dai motori di ricerca e per vederlo è necessario un tipo speciale di browser chiamato Tor Browser. Allora, cosa c'è di nascosto e di nascosto?

Nella maggior parte dei casi, i criminali utilizzano il sito Dark Web per il traffico di merci illegali. Questi marketplace di Dark Web hanno l'aspetto e l'atmosfera di un tipico sito di shopping online, ma la familiarità dell'esperienza utente nasconde la natura illecita di ciò che viene offerto. I criminali informatici comprano e vendono droghe illegali, armi, pornografia e i vostri dati personali. I marketplace specializzati in grandi partite di informazioni personali raccolte da varie violazioni di dati sono noti, nel linguaggio criminale, come dump shop.

Il più grande assemblaggio conosciuto di dati rubati trovato online, tutti gli 87 GB, è stato scoperto nel gennaio 2019 dal ricercatore di sicurezza informatica Troy Hunt, creatore di Have I Been Pwned (HIBP), un sito che consente di verificare se la propria e-mail è stata compromessa in una violazione di dati. I dati, noti come Collection 1, comprendevano 773 milioni di e-mail e 21 milioni di password provenienti da un insieme di violazioni di dati note. Circa 140 milioni di e-mail e 10 milioni di password, tuttavia, erano nuovi per HIBP, non essendo stati inclusi in alcuna violazione di dati precedentemente divulgata.

L'autore di cybersicurezza e reporter investigativo Brian Krebs ha scoperto, parlando con il criminale informatico responsabile della Collection 1, che tutti i dati contenuti nel data dump risalgonoad almeno due o tre anni fa.

I dati obsoleti di una vecchia violazione hanno un qualche valore (al di là degli 0,000002 centesimi per password che Collection 1 vendeva)? Sì, un bel po'.

I criminali informatici possono utilizzare il vostro vecchio login per farvi credere che il vostro account sia stato violato. Questa truffa può funzionare come parte di un attacco di phishing o, come abbiamo riportato nel 2018, di una truffa di sextortion. I truffatori di sextortion ora inviano e-mail in cui affermano di aver violato la webcam della vittima e di averla registrata mentre guardava un porno. Per aggiungere legittimità alla minaccia, i truffatori includono nelle e-mail le credenziali di accesso di una vecchia violazione dei dati. Un consiglio: se i truffatori avessero davvero un video di voi, ve lo mostrerebbero.

Se riutilizzate le password su più siti, vi esponete al pericolo. I criminali informatici possono anche utilizzare il login rubato da un sito per entrare nel vostro account su un altro sito in un tipo di attacco informatico noto come credential stuffing. I criminali utilizzano un elenco di e-mail, nomi utente e password ottenuti da una violazione dei dati per inviare richieste di accesso automatiche ad altri siti popolari in un ciclo infinito di hacking, furto e hacking.

Quali sono le maggiori violazioni di dati?

È il conto alla rovescia della top ten in cui nessuno vorrebbe trovarsi. Ecco la nostra lista delle 10 più grandi violazioni di dati di tutti i tempi. Forse riuscirete a indovinare molte delle aziende presenti in questo elenco, ma potrebbero esserci anche alcune sorprese.

10. LinkedIn | 117 milioni
I criminali informatici si sono impossessati degli indirizzi e-mail e delle password criptate di 117 milioni di utenti di LinkedIn in questa violazione dei dati del 2012. Le password erano criptate, giusto? Niente di che. Purtroppo LinkedIn ha utilizzato quella maledetta crittografia SHA1 di cui abbiamo parlato prima. E se avete dei dubbi sul fatto che le vostre password rubate vengano decriptate, Malwarebytes Labs ha riferito che gli account LinkedIn violati sono stati utilizzati in una campagna di phishing via InMail.

Questi messaggi InMail contenevano URL dannosi che rimandavano a un sito web spoofato in modo da sembrare una pagina di accesso a Google Docs, tramite la quale i criminali informatici raccoglievano i nomi utente e le password di Google. Sempre meglio di quel lavoro a tempo determinato per scavare fossati che i reclutatori continuano a mandarvi.

9. eBay | 145 milioni
All'inizio del 2014, i criminali informatici hanno fatto clic su "Steal It Now" quando si sono introdotti nella rete del popolare sito di aste online e hanno rubato le password, gli indirizzi e-mail, le date di nascita e gli indirizzi fisici di 145 milioni di utenti. Un aspetto positivo è che le informazioni finanziarie del sito gemello PayPal sono state archiviate separatamente dalle informazioni degli utenti, secondo una pratica nota come segmentazione della rete (di cui parleremo più avanti). Questo ha avuto l'effetto di limitare l'attacco e di impedire ai criminali di raggiungere le informazioni di pagamento più sensibili.

8. Equifax | 145,5 milioni
L'azienda di credit reporting Equifax ha subito un duro colpo al proprio punteggio di "credito", almeno agli occhi dei consumatori americani, quando nel 2017 ha annunciato di aver subito una violazione dei dati. Tutto questo si sarebbe potuto evitare se Equifax avesse semplicemente tenuto aggiornato il proprio software. Invece, gli hacker sono riusciti a sfruttare un noto bug del software e a penetrare nel software sottostante che supporta il sito web di Equifax.

Ciò che rende così terribile la violazione dei dati di Equifax non sono le dimensioni, pur considerevoli, ma piuttosto il valore delle informazioni rubate. Gli autori del furto si sono impossessati di nomi, date di nascita, numeri di previdenza sociale Security , indirizzi e numeri di patente di 145,5 milioni di americani. Se a ciò si aggiungono circa 200.000 numeri di carte di credito, si ottiene una delle peggiori violazioni di dati in termini di sensibilità dei dati compromessi.

7. Under Armour | 150 milioni
Lo slogan dell'azienda di abbigliamento sportivo Under Armour è "Protect This House". A quanto pare, non hanno seguito il loro stesso consiglio quando la loro app per la dieta e l'esercizio fisico MyFitnessPal è stata violata nel febbraio 2018. Nell'attacco, i criminali informatici sono riusciti a rubare i nomi utente, le e-mail e le password criptate di 150 milioni di utenti. Under Armour ha fatto bene ad annunciare la violazione dei dati entro una settimana dalla sua scoperta. D'altra parte, l'azienda ha utilizzato una crittografia SHA1 debole per alcune delle password rubate, il che significa che i criminali potrebbero decifrare le password e riutilizzarle su altri siti web popolari.

6. Exactis | 340 milioni
La violazione dei dati di Exactis è un po' diversa, nel senso che non ci sono prove che i criminali informatici abbiano rubato dei dati. Tuttavia, il ricercatore di cybersicurezza che ha scoperto la "violazione dei dati" ritiene che i criminali lo abbiano fatto. Parlando con Wired, Vinny Troia ha dichiarato: "Sarei sorpreso se qualcun altro non ne fosse già in possesso". Exactis, un'azienda di marketing con sede in Florida, aveva i dati di 340 milioni di americani (cioè di ogni singolo cittadino statunitense) conservati su un server non sicuro.

Qualsiasi criminale informatico avrebbe potuto trovare i dati utilizzando uno speciale motore di ricerca chiamato Shodan che consente agli utenti di trovare i dispositivi connessi a Internet. Sebbene la violazione non includa dati come i numeri delle carte di credito e del Social Security , comprende informazioni dettagliate sullo stile di vita, come la religione e gli hobby, che potrebbero essere utilizzate in attacchi di phishing.

5. Myspace | 360 milioni
Ricordate Myspace? Il sito di social network che ha preceduto Facebook? Se avevate un account Myspace e riutilizzate le password da un sito all'altro, potreste essere a rischio. I criminali informatici hanno rubato i dati di 360 milioni di utenti Myspace precedenti al 2013. Potrebbe non sembrare un grosso problema, ma le password rubate utilizzavano la debole crittografia SHA1 di cui si parla sempre. Come già detto, i criminali possono cercare di riutilizzare le vostre vecchie password su altri siti popolari in un attacco di credential stuffing.

4. AdultFriendFinder | 412 milioni
Si potrebbe pensare che un sito come AdultFriendFinder, pubblicizzato come "la più grande comunità di sesso e scambisti del mondo", sappia usare una protezione. Invece i criminali informatici sono penetrati nelle difese del sito e hanno rubato nomi utente, password criptate, e-mail, data dell'ultima visita e stato di appartenenza di 412 milioni di account. Una precedente violazione dei dati di AdultFriendFinder, che ha interessato 4 milioni di utenti, comprendeva le preferenze sessuali e la ricerca o meno di una relazione extraconiugale. Che schifo.

3. Yahoo | 500 milioni
Yahoo? Yahoo fa la sua prima apparizione nel nostro conto alla rovescia con l'attacco del 2014 all'ex gigante tecnologico di Internet. Al suo apice, durante gli anni del boom delle dot-com, Yahoo era uno dei siti più visitati del web. Questa enorme superficie di attacco ha attirato l'attenzione di diversi malintenzionati.

Nell'attacco, i criminali informatici si sono impossessati delle informazioni personali di ben 500 milioni di utenti di Yahoo. Nel 2017, il Dipartimento di Giustizia degli Stati Uniti ha presentato accuse contro quattro cittadini russi in relazione all'attacco a Yahoo, due dei quali erano funzionari del governo russo. Ad oggi, solo uno dei russi ha visto l'interno di una cella.

2. Marriott International | 500 milioni
Proprio come le pulizie, gli hacker hanno ignorato il "cartello non disturbare" e hanno colto la più grande compagnia alberghiera del mondo, Marriott International, in una situazione compromettente. L'attacco Starwood-Marriott del 2014 è stato scoperto solo nel settembre 2018. Negli anni successivi i criminali informatici hanno avuto accesso illimitato alle informazioni personali di 500 milioni di clienti Starwood-Marriott - chiunque abbia prenotato presso una struttura Starwood - tra cui nomi, indirizzi postali, numeri di telefono, indirizzi e-mail, numeri di passaporto e date di nascita.

1. Yahoo - di nuovo - 3 miliardi
Yahoo ha l'imbarazzante primato di essere l'unica azienda ad essere entrata due volte nella nostra lista delle più grandi violazioni di dati. Come se non bastasse, Yahoo si aggiudica anche il primo posto. Nell'agosto del 2013, i criminali informatici hanno rubato i dati di tutti gli utenti di Yahoo nel mondo, ben tre miliardi. Le dimensioni della violazione dei dati sono difficili da comprendere.

È stato colpito oltre un terzo della popolazione mondiale. Quando l'attacco è stato rivelato per la prima volta nel 2016, Yahoo ha dichiarato che solo un miliardo dei suoi utenti era stato colpito dalla violazione dei dati, modificando poi la cifra in "tutti gli account degli utenti di Yahoo" meno di un anno dopo. Il tempismo non poteva essere peggiore. Nel momento in cui Yahoo ha rivelato i numeri aggiornati della violazione dei dati, l'azienda era in trattativa per essere acquisita da Verizon. La notizia della violazione dei dati ha permesso a Verizon di acquisire Yahoo a un prezzo di saldo. Yahoo è stata acquisita da Verizon nel 2017.

Leggi sulla violazione dei dati

Sembra di leggere di un'altra violazione di dati a ogni ciclo di notizie. Le violazioni di dati sono sempre più frequenti o c'è qualcos'altro sotto? Una possibile ragione dell'aumento delle violazioni dei dati (o almeno della loro apparenza) è la crescente regolamentazione delle modalità di comunicazione delle violazioni dei dati.

Dall'inizio del nuovo millennio, i governi di tutto il mondo hanno introdotto leggi che impongono alle aziende e alle organizzazioni di fare una sorta di divulgazione dopo aver subito una violazione dei dati. Mentre negli anni passati le parti compromesse potevano tenere nascosta la conoscenza di una violazione di dati per tutto il tempo che volevano.

Negli Stati Uniti non esiste una legge nazionale che vigili sulla divulgazione delle violazioni dei dati. Tuttavia, a partire dal 2018, tutti i 50 Stati americani hanno leggi sulla violazione dei dati. Tali leggi variano da uno Stato all'altro, ma vi sono alcuni punti in comune. In particolare, qualsiasi organizzazione al centro di una violazione di dati deve adottare le seguenti misure:

  • Fate sapere alle persone colpite dalla violazione dei dati cosa è successo il prima possibile.
  • Informate il governo il prima possibile, di solito ciò significa informare il procuratore generale dello Stato.
  • Pagare una sorta di multa.

Ad esempio, la California è stato il primo Stato a regolamentare la divulgazione delle violazioni di dati nel 2003. Le persone o le aziende al centro di una violazione di dati devono informare le persone colpite "senza ragionevole ritardo" e "immediatamente dopo la scoperta". Le vittime possono fare causa fino a 750 dollari, mentre il procuratore generale dello Stato può imporre multe fino a 7.500 dollari per ogni vittima.

Leggi simili sono state emanate nell'Unione Europea e in tutta la regione Asia-Pacifico. Facebook è la prima grande azienda tecnologica a essersi imbattuta nel Regolamento generale sui dati Protection (GDPR) dell'UE, dopo aver annunciato che un bug del software ha consentito agli sviluppatori di app di accedere senza autorizzazione alle foto di 6,8 milioni di utenti. Facebook non ha segnalato la violazione per due mesi - circa 57 giorni di ritardo, per quanto riguarda il GDPR. Di conseguenza, l'azienda potrebbe dover pagare fino a 1,6 miliardi di dollari di multa.

Cosa fare se i vostri dati sono stati esposti in una violazione dei dati personali

Anche se non avete mai usato nessuno dei siti e dei servizi elencati nel nostro elenco delle maggiori violazioni di dati, ci sono centinaia di violazioni di dati più piccole che non abbiamo menzionato. Prima di passare alla descrizione dei passi da seguire per reagire a una violazione dei dati, potete visitare il sito Have I Been Pwned e verificarlo voi stessi. Tutto quello che dovete fare è inserire il vostro indirizzo e-mail nella casella di ricerca "pwned?" e guardare con orrore il sito che vi dice tutte le violazioni di dati in cui siete stati pwnati.

Vale anche la pena di notare che i vostri dati potrebbero far parte di una violazione di cui il pubblico in generale non è ancora a conoscenza. Spesso una violazione dei dati viene scoperta solo dopo anni.

In un modo o nell'altro, è molto probabile che i vostri dati siano stati compromessi e che lo saranno di nuovo.

Ora che sapete che i vostri dati sono in giro da qualche parte su Dark Web, abbiamo creato questo elenco passo-passo di cosa fare quando i vostri dati vengono rubati.

  1. Eseguite una scansione gratuita dell'impronta digitale utilizzando semplicemente il vostro indirizzo e-mail.
  2. Reimpostare la password dell'account compromesso e di tutti gli altri account che condividono la stessa password. In ogni caso, non dovreste riutilizzare le password nei vari siti. Utilizzate il nostro generatore di password gratuito per creare password forti e uniche. I gestori di password hanno l'ulteriore vantaggio di avvisare l'utente quando si trova su un sito web contraffatto. Anche se la pagina di login di Google o Facebook può sembrare reale, il vostro gestore di password non riconoscerà l'URL e non inserirà il nome utente e la password per voi.
  3. Monitorate i vostri conti di credito. Cercate qualsiasi attività sospetta. Ricordate che ogni anno potete ottenere un rapporto di credito gratuito, uno da ciascuno dei tre principali uffici di credito, all'indirizzo annualcreditreport.com. Questo è l'unico sito autorizzato dalla Federal Trade Commission degli Stati Uniti per ottenere rapporti di credito gratuiti.
  4. Considerate il congelamento del credito. Il blocco del credito rende più difficile l'apertura di una linea di credito a vostro nome, limitando l'accesso al vostro rapporto di credito. Potete revocare o interrompere il blocco in qualsiasi momento. L'unica seccatura è che dovete contattare singolarmente ogni ufficio creditizio per attivare o rimuovere il congelamento.
  5. Osservate attentamente la vostra casella di posta elettronica. I criminali informatici opportunisti sanno che milioni di vittime di una violazione di dati si aspettano una qualche comunicazione relativa agli account violati. Questi truffatori coglieranno l'occasione per inviare e-mail di phishing che sembreranno provenire da quegli account violati, nel tentativo di convincervi a fornire informazioni personali. Leggete i nostri consigli su come riconoscere un'e-mail di phishing.
  6. Considerate i servizi di monitoraggio del credito. Dovreste iscrivervi? Spesso, dopo una violazione dei dati, le aziende e le organizzazioni colpite offrono alle vittime servizi gratuiti di monitoraggio del furto di identità. Vale la pena notare che servizi come LifeLock e altri vi avviseranno se qualcuno apre una linea di credito a vostro nome, ma non possono proteggere i vostri dati dal furto. In conclusione, se il servizio è gratuito, iscrivetevi pure. Altrimenti, pensateci due volte.
  7. Utilizzate l'autenticazione a più fattori (MFA). L'autenticazione a due fattori è la forma più semplice di MFA: significa che avete bisogno della vostra password e di un'altra forma di autenticazione per dimostrare che siete chi dite di essere e non un criminale informatico che sta cercando di violare il vostro account. Ad esempio, un sito web potrebbe chiedervi di inserire le vostre credenziali di accesso e di inserire un codice di autenticazione separato inviato via SMS al vostro telefono.

Come posso prevenire le violazioni dei dati?

Le multe, i costi di bonifica, le spese legali, le cause e persino i pagamenti per il ransomware associati a una spiaggia di dati si sommano a un sacco di soldi. Lo studio 2018 Ponemon Cost of Data Breach ha rilevato che il costo medio di una violazione di dati si aggira intorno ai 3,9 milioni di dollari, con un aumento del 6,4% rispetto all'anno precedente. Mentre il costo per ogni record rubato è stato di 148 dollari, con un aumento del 4,8% rispetto all'anno precedente. Secondo lo stesso studio, le probabilità di subire una violazione dei dati sono addirittura una su quattro.

Non ha senso essere proattivi per quanto riguarda la sicurezza dei dati ed evitare una violazione in primo luogo? Se avete risposto sì, e speriamo che sia così, ecco alcune best practice che vi aiuteranno a mantenere la vostra azienda e i vostri dati al sicuro.

Praticate la segmentazione dei dati. In una rete di dati piatta, i criminali informatici sono liberi di muoversi all'interno della rete e di rubare ogni byte di dati preziosi. La segmentazione dei dati rallenta i criminali, facendo guadagnare tempo durante un attacco e limitando i dati compromessi. La segmentazione dei dati è utile anche per il nostro prossimo suggerimento.

Applicare il principio del minimo privilegio (PolP). PolP significa che ogni account utente ha accesso solo per svolgere il proprio lavoro e niente di più. Se un account utente viene compromesso, i criminali informatici non avranno accesso all'intera rete.

Investite in un software di protezione contro il furto d'identità. Monitoreremo la vostra esposizione all'identità e vi avviseremo di eventuali rischi.

Installate una protezione di sicurezza informatica affidabile, come ad esempio Malwarebytes Premium. Se si ha la sfortuna di fare clic su un link dannoso o di aprire un allegato sbagliato, un buon programma di sicurezza informatica sarà in grado di rilevare la minaccia, bloccare download e impedire che il malware entri nella rete.

Correlato: Cos'è la messaggistica RCS?