Go to Top

Violazione dati ed e-Crime – Quali sono le implicazioni per le aziende?

Violazione dati ed e-Crime

Una violazione dei dati o una violazione della sicurezza dei dati è un incidente in cui le informazioni sensibili, proprietarie o riservate vengono visualizzate, rubate o utilizzate da terzi non autorizzati. Questa forma di criminalità può causare danni agli asset, ad esempio sabotaggio dei sistemi informatici, così come portare a violazioni dei diritti di proprietà intellettuale, come il furto di codici sorgenti, di dati dei clienti o altre informazioni. Inoltre anche l’intero sistema di business di un’impresa può essere colpito. Lo scenario più comune di un furto di dati è rappresentato da un attacco hacker che penetra all’interno di una rete aziendale.

La ricerca Data Breach Investigation realizzata da Verizon,  che viene ormai intrapresa da 10 anni, offre una panoramica del numero crescente di attacchi informatici che interessano aziende, organizzazioni e governi. Lo studio fornisce dati precisi e svela cosa potrebbe significare un furto di dati in termini di costi. Lo scorso anno si sono registrati 80.000 incidenti di sicurezza in 61 Paesi, in 2.100 casi si trattava di attacchi da parte di criminali informatici. Questo rappresenta un aumento del 55 per cento degli attacchi portati con successo rispetto all’anno precedente, mentre il numero totale dei casi è aumentato del 26 per cento.

I tipi più comuni di attacchi informatici

Circa il 90 per cento di tutti gli attacchi hacker procedono secondo questi modelli:

  • errore umano, come per esempio invio di e-mail a un destinatario sbagliato

  • attacchi alle applicazioni web

  • crimeware (diversi tipi di malware cercano di prendere il controllo dei sistemi di dati)

  • uso improprio dei dati da parte di addetti ai lavori

  • furto fisico di dati o perdita di dati

  • attacchi Denial of Service (DoS)

  • cyber spionaggio

  • attacchi ai sistemi POS (Point of Sales)

  • analisi dei dettagli di pagamento: spionaggio dei numeri e di altri dettagli delle carte di credito

Furto & Phishing dei dati ancora popolari tra gli hacker

Negli attacchi hacker con furto di dati aziendali riservati, la maggior parte degli aggressori utilizza le vulnerabilità nelle applicazioni web. Spesso l’accesso al software è stato rubato in precedenza da criminali informatici oppure  attraverso metodi di phishing. Il furto di dati attraverso attacchi di phishing è molto popolare all’interno della comunità hacker e hanno ancora più successo quando entrambi i metodi sono combinati insieme.

Secondo lo studio ci si può attendere, su una campagna di phishing su larga scala via email, che il 23% dei destinatari legga il messaggio e che un altro 11% apra l’allegato. Gli attacchi di phishing sembrano avere maggiore successo in alcuni dipartimenti aziendali come quelli che si occupano di comunicazione, attività legali e di servizio clienti ovvero proprio in quei dipartimenti che gestiscono  un alto volume di email talvolta contenenti anche degli allegati. Secondo lo studio anche gli attacchi dall’interno aumentano se confrontati con gli attacchi dall’esterno – in particolare con riferimento al furto di proprietà intellettuale.

I più comuni reati e-crime

Uno studio condotto da KPMG fa luce sul tema della criminalità informatica nelle imprese.

Rispetto allo studio preliminare del 2013 gli intervistati hanno avuto una maggiore probabilità di essere vittime di e-crime. Negli ultimi due anni il 40 per cento delle aziende sono state colpite, nel 2013 solo il 27 per cento. Ciò rappresenta un aumento del 50 per cento. I servizi finanziari hanno a che fare sempre più spesso con l’e-crime. Il 55 per cento degli intervistati di questo settore ha dichiarato di essere stato attaccato almeno una volta. Questa è una percentuale molto alta rispetto a quella registrata in altri settori, dove solo il 33 per cento ha detto di essere stato colpito. Il settore  finanziario dimostra quindi di essere un bersaglio molto interessante per gli hacker. Qui di seguito riportiamo le tipologie di crimine più frequenti.

Frode informatica

Azioni fraudolente  che sfruttano le tecnologie dell’informazione e della comunicazione attraverso la manipolazione dei sistemi o i processi di trattamento dei dati

Spionaggio o intercettazione di dati

Registrazione non autorizzata, intercettazione o monitoraggio dei dati durante il processo di trasmissione delle informazioni (ad esempio e-mail, instant messaging, il traffico di rete, telefonia IP) e di comunicazioni “naturali” su supporti tecnici

Manipolazione di conti e dati finanziari

Modifiche non autorizzate di dettagli nei conti correnti e dei dati finanziari nei sistemi contabili o di pagamento

Furto di dati

Acquisizione non autorizzata di dati

Violazione del copyright

Violazione dei diritti sull’utilizzo di dati elettronici protetti da copyright (ad esempio, la creazione di una copia illegale e l’uso di programmi software e contenuti audiovisivi)

Violazione di segreti commerciali o industriali

Appropriazione e divulgazione non autorizzata di informazioni aziendali e/o dei business partner utilizzando le tecnologie dell’informazione

Danni al sistema o sabotaggio di computer

Interruzione dei sistemi incaricati di processare i dati, ad esempio danneggiando o manomettendo i computer, le reti o i supporti

Ricatto

Ricatto con minaccia di azioni di e-crime

Conclusione

La violazione dei dati e l’e-Crime sono questioni ben note alle imprese e agli utenti. La maggior parte degli intervistati di questi studi, tuttavia, non sa come affrontare questi problemi. Molte sono le  incertezze per quanto riguarda i requisiti in termini di costi, di modifiche alla legge e in termini di compliance nel settore della sicurezza informatica.

Un obiettivo per le società dovrebbe essere quello di trovare un equilibrio accettabile tra investimenti nella prevenzione e nel rilevamento degli attacchi da una parte e una pronta reazione qualora si verificassero dall’altra. La prima cosa da fare dovrebbe quindi essere l’implementazione di un pacchetto di misure e strumenti per gestire al meglio il rischio di violazione dei dati riservati nelle aziende.

Fonte immagine: Cristine Lietz_pixelio.de

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *