Lacy Leadership

Success is Near

Come la vostra azienda può prevenire la perdita di dati

Che cosa è la perdita di dati? La perdita di dati è la trasmissione non autorizzata di dati dall’interno di un’organizzazione a una destinazione o destinatario esterno. Il termine può essere usato per descrivere i dati che vengono trasferiti elettronicamente o fisicamente. Le minacce di perdita di dati si verificano in genere tramite Web ed […]

Che cosa è la perdita di dati?

La perdita di dati è la trasmissione non autorizzata di dati dall’interno di un’organizzazione a una destinazione o destinatario esterno. Il termine può essere usato per descrivere i dati che vengono trasferiti elettronicamente o fisicamente.

Le minacce di perdita di dati si verificano in genere tramite Web ed e-mail, ma possono verificarsi anche tramite dispositivi di archiviazione dati mobili come supporti ottici, chiavi USB e laptop.

Un tipo comune di perdita di dati è chiamato perdita di nuvola. La perdita di dati si verifica quando un servizio di archiviazione dati cloud espone i dati riservati dei consumatori a Internet. I servizi cloud offrono grandi vantaggi a on-premise, ma portano nuovi rischi che potrebbero causare violazioni della sicurezza tramite fughe di dati.

La parte peggiore è una volta che si è verificata un’esposizione dei dati, è estremamente difficile sapere se i dati sono stati accessibili. Ciò significa che i tuoi dati riservati, segreti commerciali, codice sorgente, dati dei clienti, dati personali e qualsiasi altra cosa memorizzata sui sistemi informativi potrebbero essere esposti o utilizzati come parte dello spionaggio aziendale.

Le perdite di dati sono causate da semplici errori, ma coloro i cui dati sono esposti non si preoccupano di come i dati sono stati esposti solo che lo erano. I requisiti di notifica delle violazioni per le fughe di dati sono gli stessi, così come il potenziale di danni reputazionali, finanziari, legali e normativi.

I più grandi scandali

Le violazioni dei dati accadono alle più grandi aziende, come Microsoft, Marriott Hotels, Facebook. L’intrusione su queste aziende è un promemoria che dopo anni di attacchi headline-grabbing, le reti di computer delle grandi aziende sono ancora vulnerabili.

Nel 2019, i numeri di telefono del 20% degli utenti di Facebook, che si traduce in 419 milioni di individui, sono stati trapelati. È importante notare che Facebook stesso non è stato violato. Piuttosto, i database contenevano informazioni raschiate sugli utenti di Facebook quando Facebook consentiva ancora agli sviluppatori di accedere ai numeri di telefono dell’utente.

Nel 2018, il sistema di prenotazione Marriott è stato attaccato da hacker. Marriott International ha rivelato che gli hacker avevano violato il suo sistema di prenotazione Starwood e avevano rubato i dati personali di un massimo di 500 milioni di ospiti. I nomi, gli indirizzi, i numeri di telefono, le date di nascita, gli indirizzi e-mail e i dettagli della carta di credito crittografati dei clienti dell’hotel sono stati rubati. Sono state prese anche le storie di viaggio e i numeri di passaporto di un gruppo più piccolo di ospiti.

Cosa possiamo fare per prevenirlo?

Le storie di cui sopra suonano spaventose, e lo sono, e ci fanno venire voglia di fare tutto il possibile per evitare che un tale scenario accada alla nostra azienda. Così che cosa è che possiamo fare per essere davanti a perdita di dati?

Le politiche DLP forniscono alle organizzazioni un framework di base per la gestione di questo panorama e l’adattamento alle best practice di sicurezza dei dati in evoluzione, pur continuando a cogliere i vantaggi della mobilità aziendale. Ecco cinque principi di politica DLP su cui costruire una solida strategia di sicurezza, come spiegato da Eric Williams, il fondatore del software di difesa dalle minacce Ijura.

Classifica

Le organizzazioni devono essere consapevoli di ciò che costituisce materiale prezioso e/o sensibile e dare priorità al livello di protezione prima che una politica DLP possa essere implementata. Le classificazioni ad alto valore possono includere proprietà intellettuale, dati sulle vendite e/o sui pagamenti, dati finanziari, dati sui clienti, dati sulla governance o sulla conformità, dati fiscali o sanitari dei dipendenti, ecc. Tutte queste informazioni dovrebbero essere identificate e classificate per informare le politiche generali sui controlli per l’archiviazione, l’accesso e lo scambio di dati sicuri.

Osservare

Monitorare il flusso di informazioni sensibili e i vettori attraverso i quali viaggia è fondamentale per DLP. Fornisce alle organizzazioni la consapevolezza della situazione, le vulnerabilità delle superfici e gli aiuti nel rilevare il traffico anomalo che può indicare la perdita di dati. I vettori di perdite osservabili sono i canali attraverso i quali i dati fluiscono e possono includere smartphone e laptop, e-mail, software di collaborazione e strumenti di chat, archiviazione cloud o database, reti interne e Internet, stampe, unità USB, ecc.

Traccia

Oltre all’osservazione, una qualche forma di registrazione aiuta il DLP accumulando una cronologia verificabile del movimento e dell’accesso dei dati in caso di perdite. Devi essere in grado di rintracciare ciò che è successo per risolvere un problema. E la registrazione può anche aiutare a impostare o regolare in modo proattivo la politica DLP man mano che le esigenze si evolvono, emergono nuovi modelli di utilizzo e le classificazioni dei dati vengono aggiunte o ricalibrate.

Alert

Elevare la consapevolezza della sicurezza è uno dei principi più potenti di DLP. In molti casi, i dipendenti o i partner che eludono i processi di sicurezza organizzativi o si impegnano in comportamenti rischiosi di gestione dei dati sono completamente inconsapevoli del pericolo. Programmi educativi, avvisi pop-up, menu delle opzioni di utilizzo e promemoria e-mail automatizzati generati dall’accesso a dati sensibili o violazioni delle policy DLP possono contribuire a instillare una mentalità di sicurezza in tutta l’organizzazione e ridurre le perdite di dati negligenti.

Blocco

Nessuno nell’azienda vuole essere il gatekeeper che impedisce le funzioni aziendali, il che è un problema enorme nell’adozione delle politiche DLP. Il timore è che troppi controlli sull’accesso ai dati o sul movimento rallentino il ritmo del lavoro e interferiscano con le transazioni commerciali legittime. Tuttavia, in un’epoca di minacce informatiche proliferanti, è necessaria una qualche forma di capacità di blocco per un DLP efficace. Il blocco non deve significare una rigorosa negazione dell’accesso; può comportare semplici controlli di autenticazione, quarantena e meccanismi di approvazione per il trasferimento di dati sensibili o la cancellazione o la crittografia automatica dei dati protetti nelle e-mail.

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.