Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach. Qualsiasi azienda, infatti, può subire una violazione dei dati: stando ai risultati dell’ultima ricerca commissionata da Barracuda a Ponemon Institute, poco meno della metà (48%) delle aziende intervistate in cinque Paesi del mondo ha subito un incidente data breach nell’ultimo anno, con conseguente perdita o furto di informazioni sensibili riguardanti clienti, prospect o dipendenti – cifra che sale al 54% tra le aziende che offrono servizi finanziari.
I diversi impatti delle violazioni dei dati per le aziende
La ricerca svela che non tutte le perdite dei dati comportano lo stesso livello di rischio per le imprese e ciò rappresenta un elemento importante da considerare, poiché consente di allocare in modo più oculato le proprie risorse di sicurezza.
Non sorprende, ad esempio, che i dati finanziari siano in cima alla classifica delle informazioni che, se perse o rubate, possono causare i danni maggiori ai bilanci o alle operazioni aziendali. Complessivamente, il 43% degli intervistati ha indicato questa come una delle due perdite di dati a più alto impatto.
Dalla ricerca emerge inoltre che:
La perdita di dati relativi ai dipendenti è al secondo posto (37%) in termini di maggior impatto. La distanza tra secondo e terzo posto, occupato dalle informazioni di identificazione personale dei clienti (36%), è minima, ma la percentuale aumenta nelle organizzazioni di grandi dimensioni (40%). Ciò potrebbe derivare dal fatto che queste ultime di solito conservano, in grande quantità e dettaglio, dati sensibili e confidenziali riguardanti i dipendenti, più che i clienti. Un hacker potrebbe utilizzarli per scopi malevoli quali, ad esempio, compiere estorsioni, trovare complici interni ai luoghi di lavoro ed esporre le aziende a costose cause legali o violazioni di compliance.
La perdita della proprietà intellettuale ha un impatto maggiore sulle aziende più piccole (30%) rispetto a quelle più grandi (21%), probabilmente perché le prime si basano particolarmente sulla proprietà intellettuale per ottenere vantaggio competitivo e spesso possiedono una gamma limitata di beni.
La perdita di e-mail e messaggi di testo o chat informali impatta maggiormente sulle grandi aziende (32%). Questo potrebbe riflettere il rischio di minacce avanzate che si basano sulla posta elettronica, come gli attacchi Business Email Compromise (BEC), nonché la necessità di conservare tali documenti per obblighi di divulgazione o compliance.
Le cause principali dei data breach
Agli intervistati è stato chiesto anche quali siano le vere cause alla base dei data breach. Dalle risposte si evince quanto siano diventate ampie le superfici di attacco, in cui numerosi punti deboli possono lasciare esposti dati e reti. In base ai risultati, le cause principali rientrano in quattro categorie (persone, cyber minacce, supply chain ed errori di sistema/configurazioni errate), tra cui spiccano:
- attività di dipendenti o collaboratori esterni, dovute a negligenza (causa del 42% delle violazioni) o ad azioni dolose (39%);
- sviste nel reparto sicurezza IT, come vulnerabilità non risolte con patch (35%), errori nel sistema o nei processi operativi (41%);
- errori di terze parti (45%);
- minacce esterne, come attacchi di hackeraggio (34%), phishing (39%) e virus o altri malware (49%).
Altri passaggi dello studio evidenziano che, sul totale degli attacchi di phishing riusciti, uno su sei (17%) ha causato la perdita di informazioni sensibili e confidenziali – dato che sale a oltre uno su cinque nel manifatturiero (22%) e nel settore pubblico (21%). Tuttavia, la buona notizia è che molti di questi potenziali punti deboli possono essere messi in sicurezza attraverso tecnologie di difesa e policy efficaci.
Proteggere i dati: una necessità ormai improrogabile
A prescindere dalla dimensione dell’azienda, alcune regole fondamentali sono sempre valide. Fra queste va citato l’approccio agli accessi, che dev’essere rigido, basato sull’autenticazione multifattoriale e, idealmente, sulla modalità Zero Trust. L’infrastruttura IT aziendale, inoltre, dovrebbe impiegare tecnologie di sicurezza AI con difesa in profondità, capaci di dare copertura e piena visibilità sull’intera superficie di attacco e su ciascun punto d’ingresso, dai dispositivi alle API e alle risorse cloud.
Idealmente, tutto ciò dovrebbe essere supportato da operazioni di sicurezza e monitoraggio attive 24/7, per poter individuare, mitigare e neutralizzare prontamente qualsiasi minaccia prima che si verifichi una escalation.
In aggiunta a tutto ciò, è necessario un backup dei dati costante, oltre a garantire che tutti i dati di backup siano cifrati, sia quando a riposo sia quando in transito. A tal proposito, vale la regola d’oro del 3-2-1, ovvero utilizzare tre copie di backup su due diversi supporti, uno dei quali conservato offline. Inoltre, è cruciale coinvolgere e formare i dipendenti, sensibilizzandoli sull’importanza della cybersecurity e illustrando loro le ultime minacce e truffe nonché le relative contromisure da adottare per identificarle e contrastarle. Infine, è imprescindibile che le aziende conoscano e rispettino le norme di privacy e protezione dei dati vigenti nel proprio settore.