Sicurezza

Data breach: le 8 cause principali della fuga di informazioni

Nello scenario di sicurezza odierno, irto di minacce informatiche, i data breach stanno diventando sempre più frequenti. I data breach sono un rischio concreto per le aziende, in quanto espongono dati personali e sensibili al mondo intero (o al migliore offerente sul dark web). Il modo migliore per proteggersi dai data breach è analizzarne le cause principali e rinforzare gli aspetti di sicurezza carenti. In questo articolo, analizzeremo 8 di queste e forniremo delle strategie per mitigarle.

Credenziali deboli o compromesse

Buona parte dei data breach è resa possibile non dagli attacchi diretti alle aziende tramite malware o ransomware, ma dalla compromissione di account con privilegi elevati. Infatti, secondo uno studio sui data breach condotto nel 2023 da Verizon, l’83% delle esfiltrazioni sono state perpetrate da aggressori al di fuori dell’azienda. Di queste, il 49% hanno coinvolto l’uso di credenziali rubate. Inoltre, si stima che più di 15 miliardi di credenziali rubate stiano circolando nel dark web.

Per proteggere gli account, consigliamo di utilizzare un password manager, stabilire policy per password sicure, e configurare sistemi di autenticazione a più fattori (MFA).

Backdoor e vulnerabilità

Le vulnerabilità negli applicativi software possono essere sfruttate dai criminali informatici per infiltrarsi nei sistemi aziendali. Ben 26% degli attacchi, infatti, deriva da applicazioni web non opportunamente programmate o utilizzanti dipendenze non aggiornate. Le applicazioni web vengono principalmente prese di mira da bot malevoli, ossia processi automatici che scandiscono il web in cerca di applicazioni vulnerabili. Questi rappresentano il 60% di tutto il traffico proveniente da bot presente in internet.

Non è possibile bloccare i bot in modo manuale, per cui consigliamo di fare affidamento sui web application firewall (WAF) per proteggere le applicazioni web. I WAF fungono da barriera tra le applicazioni web e internet, scandendo e filtrando il traffico HTTP al sito. Inoltre, i WAF moderni fanno uso di tecnologie basate su intelligenza artificiale per individuare anomali e fornire una maggiore sicurezza.

Rappresentazione Data Breach

Malware

Un altro metodo di attacco molto utilizzato dai criminali informatici è il “classico” malware. Software malevolo viene caricato sui sistemi all’insaputa degli utenti, fornendo agli aggressori accesso diretto all’infrastruttura IT aziendale.

Il malware è prevalente e in costante evoluzione: nel 2023, sono stati registrati in media 11.5 attacchi al minuto, con 1.7 nuovi tipi di malware al minuto. Il software malevolo viene distribuito principalmente via email o file infetti, quindi consigliamo di implementare scanner in grado di individuare allegati sospetti.

Attacchi di social engineering

Non sempre è necessario creare malware sofisticato per penetrare nei sistemi aziendali: a volte basta un messaggio o una chiamata opportunamente fabbricate. Il social engineering permette ai criminali di oltrepassare le barriere degli strumenti di cybersecurity sfruttando l’accesso garantito da un’ignara vittima. Il social engineering è utilizzato nel 98% degli attacchi informatici, con una media di 700 attacchi di social enginnering per organizzazione in un singolo anno.

Una delle soluzioni più efficaci per mitigare il problema del social engineering è la formazione dei dipendenti. Un utente informato sulle tecniche di manipolazione utilizzate dai criminali informatici è più propenso allo scetticismo, il che può proteggere l’azienda da un devastante attacco.

Dare troppi privilegi alle applicazioni

Ogni privilegio dato alle applicazioni rappresenta un potenziale vettore d’attacco. Oggigiorno, con la diffusione del lavoro da remoto, la gestione dei privilegi e delle autorizzazioni si sta facendo sempre più complicata, il che minaccia l’incolumità delle reti aziendali.

La soluzione è quella di implementare un modello Zero Trust: fornire accesso a sistemi critici solo quando è strettamente necessario, e solo previa autenticazione. Inoltre, consigliamo di monitorare e proteggere le identità tramite strumenti di sicurezza DNS di livello enterprise.

Ransomware

Il ransomware è una tipologia di software malevolo in grado di cifrare file e sistemi, paralizzando l’infrastruttura IT. Per la decifrazione, i criminali informatici richiedono ingenti somme di denaro, spesso sotto forma di pagamenti in criptovalute. Questo tipo di attacco sta diventando sempre più prevalente: infatti, secondo uno studio condotto da Statista nel 2023, i ransomware sono dietro il 72% degli attacchi informatici.

La migliore difesa contro i ransomware è la microsegmentazione, ovvero la suddivisione della rete in compartimenti stagni: in questo modo l’attacco riesce a colpire solo un numero limitato di macchine, lasciando il resto della rete intatta.

Malconfigurazioni e esposizione tramite API

Password di default, porte aperte, API esposte e cifratura debole sono tutti fattori che espongono sistemi critici agli attacchi esterni. Basti pensare che il numero di attacchi sferrati alle API è aumentato del 60% dal 2022 al 2023, con il 41% delle organizzazioni colpite da almeno un incidente relativo alle API negli ultimi 12 mesi.

Fortunatamente, sul mercato esistono vari strumenti in grado di proteggere le API dagli attacchi. Questi offrono una visibilità completa, identificando vulnerabilità e individuando eventuali anomalie e abusi legati alle API. Tramite queste soluzioni, le aziende possono compiere il passo verso un modello di sicurezza Zero Trust e rinforzare la sicurezza delle API.

Attacchi DNS

Gli attacchi DNS mirano all’infrastruttura DNS per manipolare o interrompere la risoluzione dei domini web in indirizzi IP. Questi attacchi permettono ai criminali informatici di sferrare denial of service, dirigere gli utenti a siti malevoli, o accedere a contenuti sensibili senza autorizzazione.

Per proteggere la propria organizzazione da attacchi DNS, consigliamo di implementare un servizio DNS basato su cloud in grado di filtrare e monitorare il traffico DNS.

Questo articolo è stato ispirato dal blogpost “The 8 Most Common Causes of Data Breaches” di Akamai.

Da non perdere questa settimana su Techbusiness

🍎Indeed: che impatto avrà l’Intelligenza Artificiale sul futuro del lavoro?
☄️Data breach: le 8 cause principali della fuga di informazioni
🖥️Lavoro ibrido: i numeri del fenomeno e le soluzioni integrate di Logitech e Microsoft
🖨️FUJIFILM annuncia la serie Apeos, l'innovativa linea di stampanti multifunzione
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
💌 Risolviamo i tuoi problemi di cuore con B1NARY
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Source
Akamai, "The 8 Most Common Causes of Data Breaches"

Linda Monfermoso

Studentessa, programmatrice, hacker, powerlifter, scrittrice, disegnatrice, nerd di (video)giochi, appassionata di animali squamati e scienza.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button