Barracuda: come le perdite dei dati danneggiano le aziende

Pubblicato il 9 febbraio 2024

Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach. Qualsiasi azienda, infatti, può subire una violazione dei dati: stando ai risultati dell’ultima ricerca commissionata da Barracuda a Ponemon Institute, poco meno della metà (48%) delle aziende intervistate in cinque Paesi del mondo ha subito un incidente data breach nell’ultimo anno, con conseguente perdita o furto di informazioni sensibili riguardanti clienti, prospect o dipendenti – cifra che sale al 54% tra le aziende che offrono servizi finanziari.

I diversi impatti delle violazioni dei dati per le aziende

La ricerca svela che non tutte le perdite dei dati comportano lo stesso livello di rischio per le imprese e ciò rappresenta un elemento importante da considerare, poiché consente di allocare in modo più oculato le proprie risorse di sicurezza.

Non sorprende, ad esempio, che i dati finanziari siano in cima alla classifica delle informazioni che, se perse o rubate, possono causare i danni maggiori ai bilanci o alle operazioni aziendali. Complessivamente, il 43% degli intervistati ha indicato questa come una delle due perdite di dati a più alto impatto.

Dalla ricerca emerge inoltre che:

La perdita di dati relativi ai dipendenti è al secondo posto (37%) in termini di maggior impatto. La distanza tra secondo e terzo posto, occupato dalle informazioni di identificazione personale dei clienti (36%), è minima, ma la percentuale aumenta nelle organizzazioni di grandi dimensioni (40%). Ciò potrebbe derivare dal fatto che queste ultime di solito conservano, in grande quantità e dettaglio, dati sensibili e confidenziali riguardanti i dipendenti, più che i clienti. Un hacker potrebbe utilizzarli per scopi malevoli quali, ad esempio, compiere estorsioni, trovare complici interni ai luoghi di lavoro ed esporre le aziende a costose cause legali o violazioni di compliance.

La perdita della proprietà intellettuale ha un impatto maggiore sulle aziende più piccole (30%) rispetto a quelle più grandi (21%), probabilmente perché le prime si basano particolarmente sulla proprietà intellettuale per ottenere vantaggio competitivo e spesso possiedono una gamma limitata di beni.

La perdita di e-mail e messaggi di testo o chat informali impatta maggiormente sulle grandi aziende (32%). Questo potrebbe riflettere il rischio di minacce avanzate che si basano sulla posta elettronica, come gli attacchi Business Email Compromise (BEC), nonché la necessità di conservare tali documenti per obblighi di divulgazione o compliance.

Le cause principali dei data breach

Agli intervistati è stato chiesto anche quali siano le vere cause alla base dei data breach. Dalle risposte si evince quanto siano diventate ampie le superfici di attacco, in cui numerosi punti deboli possono lasciare esposti dati e reti. In base ai risultati, le cause principali rientrano in quattro categorie (persone, cyber minacce, supply chain ed errori di sistema/configurazioni errate), tra cui spiccano:

  • attività di dipendenti o collaboratori esterni, dovute a negligenza (causa del 42% delle violazioni) o ad azioni dolose (39%);
  • sviste nel reparto sicurezza IT, come vulnerabilità non risolte con patch (35%), errori nel sistema o nei processi operativi (41%);
  • errori di terze parti (45%);
  • minacce esterne, come attacchi di hackeraggio (34%), phishing (39%) e virus o altri malware (49%).

Altri passaggi dello studio evidenziano che, sul totale degli attacchi di phishing riusciti, uno su sei (17%) ha causato la perdita di informazioni sensibili e confidenziali – dato che sale a oltre uno su cinque nel manifatturiero (22%) e nel settore pubblico (21%). Tuttavia, la buona notizia è che molti di questi potenziali punti deboli possono essere messi in sicurezza attraverso tecnologie di difesa e policy efficaci.

Proteggere i dati: una necessità ormai improrogabile

A prescindere dalla dimensione dell’azienda, alcune regole fondamentali sono sempre valide. Fra queste va citato l’approccio agli accessi, che dev’essere rigido, basato sull’autenticazione multifattoriale e, idealmente, sulla modalità Zero Trust. L’infrastruttura IT aziendale, inoltre, dovrebbe impiegare tecnologie di sicurezza AI con difesa in profondità, capaci di dare copertura e piena visibilità sull’intera superficie di attacco e su ciascun punto d’ingresso, dai dispositivi alle API e alle risorse cloud.

Idealmente, tutto ciò dovrebbe essere supportato da operazioni di sicurezza e monitoraggio attive 24/7, per poter individuare, mitigare e neutralizzare prontamente qualsiasi minaccia prima che si verifichi una escalation.

In aggiunta a tutto ciò, è necessario un backup dei dati costante, oltre a garantire che tutti i dati di backup siano cifrati, sia quando a riposo sia quando in transito. A tal proposito, vale la regola d’oro del 3-2-1, ovvero utilizzare tre copie di backup su due diversi supporti, uno dei quali conservato offline. Inoltre, è cruciale coinvolgere e formare i dipendenti, sensibilizzandoli sull’importanza della cybersecurity e illustrando loro le ultime minacce e truffe nonché le relative contromisure da adottare per identificarle e contrastarle. Infine, è imprescindibile che le aziende conoscano e rispettino le norme di privacy e protezione dei dati vigenti nel proprio settore.

 

 



Contenuti correlati

  • L’AI per la qualità produttiva

    L’applicazione dell’AI alla gestione della qualità non si limita alla semplice raccolta e analisi dei dati: le tecnologie predittive, oggi, consentono di costruire modelli che anticipano le problematiche prima ancora che si manifestino, migliorando la resa delle...

  • I dati digitali per la competitività

    È sempre possibile modificare strutture originarie progettate in modo da limitarne l’evoluzione con nuovi sistemi incentrati su flessibilità e scalabilità, utilizzando simulazioni di eventi, testando potenziali modifiche e garantendo il futuro dell’azienda Settori come il food&beverage, il...

  • Quando l’acqua è vita

    La piattaforma PcVue è stata scelta per realizzare il sistema di supervisione e gestione dell’acqua della diga di Karian, in Indonesia Situata nella provincia di Banten, a un’ora di auto da Giacarta, la diga di Karian testimonia...

  • Analisi dei dati nell’industria: contesto nazionale

    Oggigiorno le organizzazioni che sono in grado di raccogliere le informazioni e utilizzarle in modo efficace possiedono un forte vantaggio competitivo sul mercato Il dato è l’elemento più prezioso al mondo, infatti è il risultato di un...

  • I dati? Sono acquisiti in modo sicuro e affidabile

    Grazie a soluzioni Softing è possibile un’integrazione sicura e centralizzata dei dati e la gestione del modello informativo per OPC-UA e SAP Business Suite Un importante gruppo industriale internazionale, specializzato nella produzione e distribuzione di sistemi di filtraggio...

  • Dati pronti all’uso

    Sensori per l’impiego in ambienti critici, in settori quali l’alimentare e il farmaceutico, con il plus della comunicazione IO-Link Resistenti all’esterno, intelligenti all’interno: gli Smart Sensor W4 Inox di Sick sono la soluzione in tutte quelle situazioni...

  • Vertiv: il ruolo della tecnologia di rete è in continua evoluzione

    Oggi stiamo producendo una quantità enorme di dati (a livello personale e professionale), la maggior parte dei quali viene elaborata in vario modo, archiviata e recuperata su richiesta. Di conseguenza, il settore dei data center è cresciuto...

  • Comunicazione industriale: conviene il fai da te?

    Qual è il dubbio più grosso di un’azienda che deve far parlare le macchine tra di loro? Per molti il problema è: “sviluppare in autonomia o acquistare soluzioni ad hoc?” se si è incerti sul da farsi,...

  • La regolamentazione sull’AI: la visione di Appian

    L’Europa si è posta all’avanguardia nella regolamentazione sull’AI grazie all’EU AI Act, la prima legge di questo tipo al mondo completa e approvata all’unanimità dagli Stati membri dell’UE il 21 maggio 2024. All’interno del quadro normativo dell’UE...

  • L’energia pulita passa anche per il digital twin

    Engie Lab Crigen, centro R&D del Gruppo Engie, ha sviluppato un gemello digitale di un impianto industriale basato sulla simulazione multifisica 3D. E come piattaforma IIoT di connettività e raccolta dati ha utilizzato il software ThingWorx di...

Scopri le novità scelte per te x