Data breach: come monitorare e prevenire la fuoriuscita di dati sensibili

Quando parliamo di data breach facciamo riferimento a un’esfiltrazione massiva di dati da un sistema informatico. Tra gli attacchi più temuti – e pericolosi – per qualsiasi azienda che tratti informazioni sensibili o di grande valore, è una minaccia da cui è difficile difendersi, che si fa fatica a prevedere in maniera efficace e che può causare danni devastanti per un’organizzazione. 

Dal punto di vista economico, un data breach ha un impatto notevole. IBM, per esempio, stima che il costo medio di questo tipo di attacco è di 4,24 milioni di dollari, mentre le perdite legate a opportunità di business mancate a causa dell’esfiltrazione ammontano, in media, a 1,59 milioni di dollari. Quanto basta per colpire in modo significativo un’azienda di medie dimensioni e, addirittura, causare la chiusura di realtà più piccole, che non godono di buona salute.  

Non meno importante, c’è poi il problema della reputazione: un’azienda colpita da data breach rischia di avere pesanti ripercussioni sul versante dell’immagine, dando la percezione di non avere cura dei propri dati o di quelli dei propri clienti.  

 

Data breach: le 5 cause principali 

Assodata la pericolosità di un data breach, è necessario chiedersi come si possa monitorare la sicurezza di un’azienda al fine di prevenire un attacco di questo tipo. Le strade percorribili, in questo senso, sono due: una strategia in-house, realizzata e sviluppata all’interno dell’organizzazione, o l’outsourcing. 

Prima di entrare nel merito e nella concretezza della scelta, bisogna tenere conto della natura dei data breach, che sono vari e variabili. Benché l’obiettivo sia sempre e comunque l’esfiltrazione dei dati, ci sono diversi metodi per raggiungere questo obiettivo. Le ricerche in merito concordano su quella che possiamo chiamare “top 5” delle cause di un data breach: 

  • il furto di credenziali di accesso; 
  • l’exploit di vulnerabilità; 
  • il social engineering; 
  • la misconfiguration; 
  • un’errata assegnazione delle permission.  

Stesso risultato, ma situazioni differenti che richiedono approcci diversi. 

 

 

 

Prevenire con una strategia in-house 

Realizzare e gestire una strategia in-house, impiegando risorse interne e investendo nello sviluppo di competenze e tecnologie ad hoc, è una scelta che può pagare nel caso di infrastrutture già sviluppate e ben dotate di strumenti e personale formato. In caso contrario, si rischia di incorrere in due grosse problematiche per l’azienda. Da una parte, si sopportano investimenti ingenti che diventano insostenibili nel medio-lungo periodo. Dall’altra, il rischio di sottostimare le risorse necessarie per sviluppare un progetto del genere. 

 

Prevenire (meglio) con l’outsourcing 

L’eterogeneità delle metodologie di data breach, unite a tutte le risorse necessarie per la prevenzione e il monitoraggio dei sistemi, porta molte imprese a puntare su un servizio dedicato in outsourcing. In questo caso specifico, ci si affida a una società specializzata nello sviluppo di progetti di cybersecurity, capace di affrontare il problema all’origine e di gestirlo attraverso attività di monitoraggio e sistemi di detection and response 

Si tratta di un insieme di azioni complesse, svolte in modo indipendente da professionisti del settore che esonerano il cliente da queste attività, permettendogli di concentrarsi unicamente sulla gestione del business. In questo modo, l'azienda non deve più preoccuparsi della formazione del personale da destinare alla cybersecurity, né dell’acquisto e dell’aggiornamento di tool e strumentazione. 

Un servizio gestito di monitoraggio e prevenzione dei data breach può essere una scelta strategica efficace, in quanto offre, per definizione, supporto h24, 365 giorni l’anno, ed è in grado di rilevare con largo anticipo gli IoC (Indicator of Compromise) che preannunciano attività malevole, occupandosi di attività di pronta risposta in grado di sradicare il problema sul nascere. Il tutto, secondo un piano di investimento privo di costi sommersi. 

Guida alla cyber security Next-Gen

Back to Blog