Home Reti & Mobile Data Exfiltration. Come prevenirlo?

Data Exfiltration. Come prevenirlo?

13 minuti di lettura
0
626
Data Exfiltration.

Data Exfiltration. Come prevenirlo?

La sicurezza dei dati è fondamentale. Gli incident di esfiltrazione di dati portano molta attenzione indesiderata alle aziende, perdite di reputazione e finanziarie. Ecco perché le aziende di vari settori prestano la massima attenzione alle loro misure di sicurezza informatica e le migliorano costantemente. In questo articolo, definiamo cos’è l’esfiltrazione di dati e come viene eseguita. Esploriamo anche alcuni esempi recenti di perdita di dati e offriamo otto best practice che ti aiuteranno a prevenire l’esfiltrazione di dati.

Data Exfiltration. Definizione, conseguenze e possibili attackers.

L’esfiltrazione di dati è il trasferimento non autorizzato di dati dai sistemi e dispositivi di un’azienda al di fuori del perimetro dell’azienda. Tale violazione è chiamata furto di dati, esportazione di dati, fuga di dati o estrusione di dati. Gli hacker possono esfiltrare i dati attraverso: trasferimento digitale, furto di documenti fisici o dispositivi aziendali o un processo automatizzato come parte di un attacco mirato ai dati sensibili. I dati che prendono di mira possono includere:

  • Informazioni societarie e finanziarie
  • Proprietà intellettuale e segreti commerciali
  • Database dei clienti
  • Credenziali degli utenti e altre informazioni relative all’autenticazione del sistema
  • Informazioni di identificazione personale
  • Informazioni finanziarie personali
  • Chiavi crittografiche
  • Indirizzi postali

Le potenziali conseguenze dell’esfiltrazione di dati dipendono dagli obiettivi dell’aggressore. Gli aggressori potrebbero richiedere il pagamento per restituire i dati rubati all’organizzazione, vendere dati a un concorrente di un’azienda o utilizzare i dati per vendicarsi di un ex datore di lavoro.

Data Exfiltration. Conseguenze.

L’esfiltrazione dei dati avviene tramite minacce esterne o interne. Potrebbe essere eseguito da hacker o dipendenti (ex o esistenti) che tentano di ottenere l’accesso alle risorse e ai dati di un’azienda con intenti dannosi. Gli ex dipendenti possono essere estremamente pericolosi se hanno ancora accesso ai propri account o se sono riusciti a creare account backdoor prima di lasciare l’azienda. Non solo i dipendenti possono esfiltrare i dati. Possono farlo anche i fornitori di terze parti con accesso a reti e sistemi aziendali. Una categoria separata congli utenti con diritti di accesso elevati. Gli utenti privilegiati hanno spesso accesso completo e permanente a dati, applicazioni e sistemi protetti e comportano quindi rischi aggiuntivi per la sicurezza. Oltre a malintenzionati, potrebbero esserci utenti che espongono accidentalmente dati sensibili trascurando le politiche di sicurezza aziendali durante il trasferimento dei file.

Data Exfiltration. Chi può farlo?

L’esfiltrazione dei dati può avvenire ad opera di diversi soggetti:

  • malintenzionati esterni
  • malintenzionati interni
  • ex dipendenti
  • azioni interne involontarie
  • utenti privilegiati
  • third parties

Data Exfiltration. Alcuni esempi.

Sebbene sia possibile rilevare l’esfiltrazione di dati nelle prime fasi, un’azienda potrebbe non essere a conoscenza di un incident per mesi. Nel 2020, i dipendenti di Amazon hanno divulgato gli indirizzi e-mail e i numeri di telefono dei clienti a una terza parte. Amazon ha informato il pubblico del licenziamento di un numero di dipendenti responsabili dell’incidente, ma non ha commentato la parte con cui sono state condivise le informazioni o il numero di clienti interessati. Tali esempi mostrano che l’esfiltrazione di dati può accadere a qualsiasi organizzazione e che potrebbe essere necessario del tempo per rilevare un incidente. Per evitare la perdita di dati, è essenziale implementare le migliori pratiche di sicurezza informatica e monitorare l’attività dei dipendenti. Ma prima, scopriamo come gli aggressori possono esfiltrare i dati per capire cosa proteggere prima.

Data Exfiltration. Tipologie.

I dati possono essere rubati in diversi modi da attori interni ed esterni. Ma le tecniche di esfiltrazione dei dati più comunemente utilizzate sono l’invio di e-mail mirate, il caricamento di dati su dispositivi non sicuri, l’installazione di software non autorizzato e la condivisione non sicura dei dati nel cloud storage.

Data Exfiltration. Phishing and outbound emails.

Le e-mail sono ancora uno dei principali vettori di scelta dei criminali informatici per distribuire malware ed eseguire attacchi di phishing. Con dozzine e persino centinaia di e-mail ricevute ogni giorno, le persone non sono sempre in grado di distinguere un’e-mail potenzialmente pericolosa da una legittima. I metodi di esfiltrazione dei dati che utilizzano le e-mail possono anche essere correlati all’inoltro di un’e-mail con dati sensibili ad account personali. Secondo Statista, tali azioni erano le più comuni, rappresentando il 43,75% del comportamento di esfiltrazione di dati durante gli attacchi interni negli Stati Uniti nel 2020. Le tre principali minacce delle e-mail sono:

  • Phishing: sebbene i filtri antispam siano in grado di identificare la maggior parte delle e-mail di phishing, alcuni possono comunque falsificare una fonte web affidabile fin nei minimi dettagli. Fare clic sui collegamenti nelle e-mail di phishing può portare al lancio di attacchi di ransomware o spyware. Tale malware dannoso può potenzialmente infettare un’intera rete aziendale e portare a fughe di dati.
  • Spear phishing: i criminali informatici possono inviare messaggi di posta elettronica a obiettivi specifici e ben studiati mentre si spacciano per essere un mittente affidabile. Ad esempio, possono falsificare un’e-mail in modo che possa sembrare sinceramente inviata dal CEO o da un fornitore di terze parti.
  • E-mail in uscita: i dipendenti possono allegare accidentalmente dati sensibili quando inviano un’e-mail a parti che non dovrebbero avere accesso a tali dati. Inoltre, possono inviare e-mail a destinatari legittimi che possono inviare nuovamente i dati a parti non autorizzate.

Data Exfiltration. Uploading data to insecure devices.

I dipendenti possono copiare i dati aziendali su chiavette USB o altri dispositivi non sicuri come smartphone, fotocamere o unità esterne. Da lì, gli hacker possono infiltrarsi nei dispositivi ed esfiltrare i dati. Un utente può rubare intenzionalmente i dati utilizzando dispositivi di archiviazione personali o semplicemente copiare i dati per terminare il lavoro da casa. Nell’ultimo caso, un dipendente incurante può perdere il dispositivo o esporre i dati attraverso le vulnerabilità del proprio computer e della rete di casa.

Data Exfiltration. Unauthorized software and shady websites.

L’installazione di software non autorizzato sui dispositivi aziendali è un grave rischio per la sicurezza informatica di un’azienda. I dipendenti possono scaricare intenzionalmente o inavvertitamente prodotti senza licenza che potrebbero contenere malware che trasferiscono dati a un sistema esterno senza l’autorizzazione dell’utente. Un altro modo in cui il malware penetra nei dispositivi e nelle reti aziendali è attraverso siti Web non sicuri se i dipendenti negligenti vi accedono dai computer aziendali.

Data Exfiltration. Unsafe behavior in the cloud.

I dati archiviati in ambienti basati su cloud possono essere vulnerabili all’esfiltrazione, soprattutto se i dipendenti violano le pratiche di sicurezza informatica di base. Ad esempio, la perdita di dati può verificarsi se gli utenti caricano intenzionalmente o accidentalmente informazioni sensibili da sistemi protetti nel proprio archivio cloud personale. Gli hacker possono esfiltrare i dati dalle unità cloud se questi vengono caricati su risorse non sicure o configurate in modo errato. Un’altra preoccupazione è quando un utente fornisce autorizzazioni di accesso estese all’archiviazione basata su cloud, esponendo i dati a parti non autorizzate.

La prossima settimana vi suggeriremo otto best practice che possono migliorare la sicurezza informatica della tua azienda e aiutarti a mitigare l’esfiltrazione di dati.

Per maggiori informazioni sulla soluzione EKRAN contatta gli specialisti di Bludis allo 0643230077 o invia una e-mail a sales@bludis.it oppure consulta la nostra pagina: https://www.bludis.it/p/ekran-system/

Altri articoli correlati
  • Saas Protection.

    Saas Protection. Client Billing Integration.

    Saas Protection. Client Billing Integration. Molti managed service providers (MSP) affront…
  • FileFlex.

    FileFlex. Zero trust security.

    FileFlex. Zero trust security. Zero trust security. Un concetto di sicurezza fondamentale …
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
Altri articoli da Redazione
  • Saas Protection.

    Saas Protection. Client Billing Integration.

    Saas Protection. Client Billing Integration. Molti managed service providers (MSP) affront…
  • FileFlex.

    FileFlex. Zero trust security.

    FileFlex. Zero trust security. Zero trust security. Un concetto di sicurezza fondamentale …
  • Talk to Bludis!

    Talk to Bludis!

    Parlaci, esplora le nostre soluzioni, scoprici da vicino. Perché partecipare Perché non è …
Altri articoli in Reti & Mobile

Leggi anche

Saas Protection. Client Billing Integration.

Saas Protection. Client Billing Integration. Molti managed service providers (MSP) affront…