La protezione dei dati è lo scopo ultimo della cyber security e, per questo motivo, si trova ai primi posti nell’agenda di ogni team preposto alla sicurezza.
Gli specialisti sanno di dover fare tutto il possibile per garantire che i dati rimangano all’interno dell’organizzazione e utilizzeranno strati su strati di soluzioni hardware e software affinché ciò accada. Del resto, i loro avversari (coloro che sfruttano le minacce) faranno di tutto per guadagnare accesso a quei dati per rivenderli, danneggiarli, bloccarli e chiedere un riscatto.
Indice degli argomenti
Protezione dei dati: essere preparati sul tema della sicurezza
La battaglia è iniziata per via dell’importanza che i dati hanno assunto nella moderna economia digitale; è il flusso di dati ciò che rende un’azienda unica. Non ne esistono due che siano uguali e quindi è fondamentale che i dati siano ben protetti.
È importante disporre di tecnologie idonee per la protezione dei dati, ma altrettanto importante è fare in modo che anche gli utenti siano preparati sul tema della sicurezza, dato che molte violazioni iniziano con un innocente doppio clic per aprire un file o una e-mail.
Un tempo archiviavamo i dati on-line con leggerezza, lo facevamo semplicemente per restare al passo con l’era digitale. Esempi di questi dati sono nomi propri, indirizzi e-mail, password spesso combinate con domande di sicurezza quali il nome del proprio animale domestico o di un genitore per recuperale nel caso in cui venissero dimenticate.
Il tutto non ci sembrava particolarmente importante e soprattutto non ci sembrava avere alcun impatto sulla nostra vita in caso di perdita di quei dati.
Se facciamo un salto avanti di 10 anni, la situazione cambia completamente. Le informazioni che oggi mettiamo online non sono solo critiche ma, per come possono essere condivise sui social media e analizzate per messaggi pubblicitari mirati, è possibile che siano utilizzate per costruire un profilo dettagliato e accurato di chi siamo e cosa facciamo tutti i giorni.
In altre parole, i dati online oggi sono una rappresentazione del nostro “io digitale”. Chiunque ottenga illegittimamente l’accesso a queste informazioni potrebbe fare acquisti online, ricevere prestiti o fare “scherzi” come bloccare i contratti di telefonia mobile o cancellare un biglietto aereo.
La perdita di dati aziendali può portare al fallimento
Lo stesso vale per i dati aziendali, con la differenza che questi sono proprietà di un’impresa e quindi la loro perdita può avere effetti su migliaia di persone e, nei casi più gravi, portare alla chiusura dell’azienda.
Gli attacchi malware sono purtroppo una realtà digitale per tutte le organizzazioni. E’ solo prevedendo un piano di protezione da questo tipo di attacchi che i rischi possono essere mitigati rapidamente, garantendo la compliance e rafforzando in definitiva la brand equity in caso di violazione. Queste sono solo alcune delle linee guida per delineare un piano d’azione:
- Investire in piani di formazione interna sulla sicurezza. Questi programmi aiutano gli utenti a comprendere l’importanza dei dati su cui lavorano e dei diversi metodi che possono essere usati da un cybercriminale per guadagnare l’accesso a tali dati. Il phishing (e lo spear phishing) è tuttora il vettore di attacco più comune, ma è bene che gli utenti sappiano riconoscere anche il malvertising, che può essere usato per diffondere ransomware, i watering hole attack e gli attacchi di social engineering. Conoscere questi diversi metodi aiuterà gli utenti a proteggere sé stessi e gli altri, sia dentro sia fuori l’azienda.
- Conoscere i dati conservati dalla propria organizzazione. Troppo spesso la reazione immediata a un attacco o a nuovi requisiti di compliance consiste nell’implementare livelli di sicurezza estremamente restrittivi. Ma non è questa la risposta. Dati diversi hanno diverso valore, necessità di accesso e cicli di vita. Così facendo, la modifica di un normale PDF su un sito diventa complicata quanto l’aggiornamento delle informazioni sanitarie di una persona. Il tutto diventa troppo costoso e complesso da gestire, ostacola l’uso legittimo dei dati e, col tempo, la protezione tenderà a diminuire perché gli utenti troveranno il modo di aggirare i controlli in nome dell’efficienza. Conoscere i dati, dove si trovano, cosa sono, il ciclo di vita, chi – internamente o esternamente – deve legittimamente accedervi, nonché i vari requisiti di compliance, è la chiave di una protezione dei dati efficace. Il progetto avrà maggiori probabilità di successo perché i dati sono al sicuro senza ostacolarne l’accesso da parte degli utenti. E, nel caso si verificasse il peggio, l’azienda sarà comunque nella posizione ideale per mitigare i danni e riprendere l’operatività.
- Investire solo in prodotti di sicurezza idonei. Data l’evoluzione continua della cyber security e delle tecniche di protezione dei dati, ogni azienda avrà applicato i principi base: firewall, prevenzione delle intrusioni, antivirus, web ed e-mail gateway. Poi avviene una violazione e si acquista un’ulteriore soluzione per impedire che accada di nuovo. Questo tipo di risposta puntuale è piuttosto comune tant’è che, secondo alcuni studi, nel 2016 l’azienda media utilizzava circa 75 diversi prodotti di sicurezza.
Forse la migliore soluzione di sicurezza è già in uso
Esattamente come gli utenti – se adeguatamente formati – sono la prima linea di difesa, è possibile che la migliore soluzione di sicurezza sia una di quelle già in uso in azienda. Il vero problema è come estrarre da questa soluzione le informazioni e gli allarmi veramente rilevanti nel momento in cui servono.
I team di CISO e IT devono pensare a come poter implementare un livello di sicurezza che non sostituisca quanto già fatto, ma semmai lo migliori. Oggi, nonostante ciò che qualcuno del settore sostiene, la risposta al problema non è mai buttare tutto e sostituirlo con qualcosa di diverso. Il valore, piuttosto, deriva dalla capacità di sfruttare le soluzioni e le competenze esistenti in modo da offrire una mitigazione delle minacce il più veloce e accurata possibile.
A questo punto, le organizzazioni devono considerare come la propria infrastruttura di rete comprende i pattern di dati: sapere quale sia la normalità, aiuta a individuare comportamenti anomali e soggetti sconosciuti prima che riescano a fare danni sulla rete.
Soluzioni di sicurezza intelligenti e automatizzate sono in grado di prendere decisioni e stabilire se i dati in ingresso sono “buoni”, “cattivi” o “sconosciuti”. I dati sospetti possono essere automaticamente sottoposti a un’analisi più approfondita – anche con il sandboxing – per fornire al team addetto alla sicurezza dati che permettano di decidere se quel traffico debba essere ammesso o rifiutato.
Nonostante le misure di protezione talvolta le minacce riescono a penetrare la rete o vengono introdotte accidentalmente da un utente. In questo caso, sono utili le soluzioni di advanced threat protection in quanto forniscono una visione consolidata non solo su tutte soluzioni di sicurezza, ma anche sulla diffusione est-ovest della minaccia all’interno della rete. Da qui i tecnici dovrebbero essere in grado di apportare le modifiche o gli aggiornamenti necessari per neutralizzare rapidamente e facilmente la minaccia.
L’importanza della protezione dei dati e della conoscenza di come i diversi tipi di informazioni possano essere usati per scopi che vanno dal marketing alla diffusione del malware non sarà mai enfatizzata abbastanza: è necessario garantire la massima protezione e governance possibile per tutti i dati aziendali.
È fin troppo facile adottare un approccio sbagliato alla protezione dei dati e trovare il giusto equilibrio capace di assicurare un flusso uniforme dei dati all’interno dell’organizzazione è fondamentale. Il passo successivo consiste nel formare il personale (deve essere una formazione continua) per ridurre il rischio di scaricare file da fonti non affidabili o di cliccare su link pericolosi.
La protezione dei dati è una necessità costante per il moderno business digitale: il rischio non si risolverà da solo e non c’è una risposta univoca. Meglio però guardare sempre con sospetto qualunque esperto dica (o cerchi di vendervi) qualcosa di diverso.
I componenti chiave di una strategia sostenibile devono essere una solida conoscenza dei dati posseduti dall’azienda e di come questi si muovono al suo interno, strumenti di individuazione ad hoc, tool di analisi e mitigation che sfruttano l’automazione in tandem con il team di gestione della rete e, naturalmente, un costante aggiornamento del personale.