Dati aziendali sensibili potrebbero fuoriuscire dalla tua rete senza che nessuno se ne accorga. Questa non è la trama di un thriller di spionaggio, ma uno scenario reale chiamato “esfiltrazione di dati”. Le informazioni sono molto preziose e i trasferimenti di dati non autorizzati possono avere conseguenze di vasta portata, tra cui perdite finanziarie e danni per la reputazione. Contribuisci a proteggere i tuoi dati scoprendo quali sono i rischi e adottando le misure giuste per ridurli al minimo. Inizia subito con la massima privacy e sicurezza online per la tua azienda: scopri la protezione multilivello di Avira Prime.
Che cos’è l’esfiltrazione di dati?
È nota con diversi nomi, tra cui estrusione di dati, esportazione di dati e anche semplicemente furto o fuga di dati (ma più avanti spiegheremo perché non è del tutto corretto chiamarla così). Qualunque nome venga utilizzato, l’esfiltrazione di dati si riferisce al trasferimento non autorizzato di dati dalla rete di un’organizzazione, da un computer o da un altro dispositivo a una destinazione esterna. Si tratta di un tipo di violazione della sicurezza in cui i dati vengono copiati, recuperati o spostati illegalmente, in genere da criminali informatici. Questi dati possono essere di ogni tipo, da informazioni sui clienti e sulla proprietà intellettuale a record finanziari e segreti commerciali. Di solito è difficile da rilevare perché imita abilmente il normale traffico di rete. Operando in “modalità nascosta”, l’esfiltrazione di dati può passare inosservata per settimane o addirittura mesi e, una volta che dati preziosi finiscono nelle mani sbagliate, è difficile contenere i danni.
Il furto di dati è un importante richiamo all’importanza di proteggere le informazioni sensibili e al fatto che alcune delle minacce più gravi possono nascondersi in bella vista.
Si tratta di esfiltrazione di dati, fuga di dati o violazione di dati?
È una buona domanda perché questi termini vengono spesso usati in modo intercambiabile. Si riferiscono a diversi tipi di incidenti di sicurezza dei dati. Ecco come comprendere le differenze (e le analogie):
Un’esfiltrazione di dati è la rimozione deliberata, mirata e non autorizzata di dati da un sistema sicuro verso una destinazione esterna. L’intento è dannoso e gli attacchi sono solitamente sofisticati.
Una fuga di dati si verifica quando informazioni sensibili vengono accidentalmente esposte a causa di un errore umano o di una configurazione errata del sistema. In genere non vi è alcun intento malevolo. Ad esempio, un archivio cloud configurato in modo errato consente a persone non autorizzate di accedere a documenti sensibili oppure vengono inviate accidentalmente e-mail con allegati riservati.
Una violazione di dati è un termine generico per indicare un incidente di sicurezza in cui informazioni protette vengono divulgate a soggetti non autorizzati. Si tratta di una perdita di controllo dei dati che può derivare da un’esfiltrazione o da una fuga di dati.
Come avviene in genere un’esfiltrazione di dati?
I criminali informatici utilizzano vari metodi per mettere le mani su informazioni sensibili, ma le loro tecniche rientrano in due grandi categorie, a seconda che l’attacco provenga dall’esterno o dall’interno dell’organizzazione:
Un attacco esterno si verifica quando qualcuno si infiltra in una rete e ruba dati aziendali o credenziali utente. Di solito l’autore dell’attacco inserisce malware su un computer connesso alla rete aziendale. Ogni dispositivo rappresenta un potenziale punto di ingresso, che si tratti di un laptop, di uno smartphone o persino di una chiavetta USB. Un archivio cloud scarsamente protetto può trasformarsi in una miniera d’oro per i ladri di dati, che sfruttano volentieri le vulnerabilità di sicurezza presenti nei software obsoleti.
Una violazione interna si verifica quando un utente malintenzionato interno ruba i dati della propria organizzazione, solitamente per venderli a criminali informatici e altre terze parti non autorizzate. Può anche essere causato da semplice negligenza, come l’utilizzo da parte del personale di reti Wi-Fi pubbliche non protette, password deboli o attacchi di phishing (in cui i truffatori ingannano i dipendenti inducendoli a rivelare credenziali o a scaricare malware).
Di fatto, ciò che non sai può comunque farti male.
Su quali tecniche di attacco si basa l’esfiltrazione di dati?
L’esfiltrazione di dati in genere avviene tramite Internet o una rete aziendale e i metodi possono variare. Che siano il risultato di un utente interno arrabbiato o di una vulnerabilità tecnica della sicurezza, gli attacchi stanno diventando sempre più sofisticati, il che li rende sempre più difficili da rilevare. Esploriamo i metodi più comuni attualmente utilizzati:
Ingegneria sociale
Gli attacchi di ingegneria sociale tendono ad essere i più comuni ed evidenziano la creatività e la pazienza degli autori degli attacchi. Basta che un dipendente poco preparato o distratto dia loro accidentalmente una mano dall’interno. Durante gli attacchi di phishing, ad esempio, le vittime ricevono un’e-mail che sembra legittima e contiene un link a un sito web falso o un allegato contenente malware come un ransomware. Se cliccano su un link e inseriscono le proprie credenziali di accesso, queste informazioni vengono rubate. Esistono anche attacchi di smishing (tramite SMS) o vishing (tramite messaggi vocali), in cui l’autore si spaccia per un mittente attendibile e chiede al destinatario di fornire informazioni specifiche o di effettuare pagamenti. A volte, gli autori lanciano attacchi di whaling che prendono di mira un singolo utente (di alto profilo o “di peso”), come l’amministratore delegato di un’azienda, una celebrità o un individuo con un grande patrimonio. Esistono inoltre campagne di spearfishing altamente mirate, denominate BEC (Business Email Compromise). In questo caso, un criminale informatico invia ai dipendenti e-mail che sembrano provenire da un altro dipendente, collaboratore, fornitore o cliente. I dipendenti vengono così indotti con l’inganno a pagare fatture false o a divulgare informazioni sensibili.
E-mail in uscita
I sistemi e-mail in uscita sono vere e proprie miniere di dati, piene di calendari, database, immagini e documenti di pianificazione. I criminali informatici sono in agguato per rubare le informazioni mentre vengono trasmesse tramite e-mail e file allegati.
Canali nascosti
Questi canali di comunicazione vengono utilizzati per inviare informazioni da un utente della rete a un altro. Possono comportare gravi rischi, poiché consentono di estrarre segretamente dati da un sistema senza attivare avvisi o essere rilevati da un antivirus.
Tecnologie cloud poco protette
I servizi cloud sono comodi perché sono sempre attivi e accessibili in remoto, ma sono proprio queste qualità a renderli obiettivi allettanti per i ladri di dati. Gli hacker possono accedere ai dati nel cloud acquisendo il controllo dell’account di un amministratore o inducendo i dipendenti a fornire credenziali di accesso o informazioni sensibili. Dipendenti distratti potrebbero anche condividere accidentalmente codici di accesso o scaricare software dannoso che consente a un malintenzionato di apportare modifiche a una macchina virtuale. Infine c’è il servizio cloud stesso: i servizi meno affidabili non dispongono di misure di sicurezza adeguate.
Download su dispositivi esterni
In questo caso la colpa è solitamente di un utente malintenzionato o di un utente distratto che scarica dati da un dispositivo aziendale sicuro, come un laptop, a un dispositivo esterno non sicuro, come un’unità USB, uno smartphone o un altro laptop. I dispositivi Android sono spesso considerati più vulnerabili ai malware, che possono prendere il controllo del telefono per scaricare applicazioni senza il consenso dell’utente.
Com’è possibile rilevare l’esfiltrazione di dati?
Smascherare l’esfiltrazione di dati è complicato, ma (fortunatamente) non impossibile. La chiave è adottare un approccio multilivello, pensato per identificare modelli sospetti e comportamenti anomali degli utenti. I team IT devono monitorare attentamente quanto segue:
- Traffico di rete insolito: monitora i picchi imprevisti nei dati in uscita, in particolare verso indirizzi IP non familiari. Strumenti automatizzati possono analizzare attentamente le e-mail in uscita per individuare allegati di grandi dimensioni, contenuti sospetti e destinatari non autorizzati
- Log degli accessi utente: presta attenzione ai modelli di accesso irregolari, soprattutto da postazioni insolite. Un dipendente sta accedendo a grandi quantità di dati sensibili di cui normalmente non avrebbe bisogno? Sono stati creati nuovi account senza autorizzazione o si è verificato un aumento dei tentativi di accesso non riusciti?
- Modelli di attività dei file: tieni traccia dei download di file di grandi dimensioni o degli accessi ripetuti a documenti sensibili o tipi di file insoliti.
- Query DNS sospette: gli autori degli attacchi utilizzano il tunneling DNS per trasformare il Domain Name System in uno strumento di hacking per esfiltrare dati. Esamina sempre le query DNS che portano a domini notoriamente dannosi.
In poche parole, è necessario essere costantemente all’erta per contribuire a fermare sul nascere l’esfiltrazione di dati: quando si tratta di monitorare utenti, trasferimenti di dati e sistemi, il lavoro non finisce mai.
Quali sono le possibili conseguenze del furto di dati?
Le conseguenze dell’esfiltrazione di dati possono essere di vasta portata. Tenere presente la gravità delle possibili conseguenze può aiutare gli utenti a essere più consapevoli delle proprie azioni. Possono esserci implicazioni finanziarie, dal momento che il ripristino dalle violazioni di dati di solito comporta costi elevati. È necessario considerare i costi delle indagini, le spese legali e le possibili sanzioni. Inoltre, quali sono i costi per la reputazione? I clienti potrebbero perdere fiducia in un’azienda che non protegge le loro informazioni, con una conseguente riduzione delle attività di business. Ci sono anche questioni legali da considerare. La mancata protezione dei dati sensibili può violare le normative sulla privacy e le organizzazioni potrebbero incorrere in cause legali e sanzioni.
Ad esempio, l’azienda ha introdotto una nuova iniziativa per lo sviluppo di un prodotto o un nuovo processo di produzione? L’esfiltrazione di dati potrebbe compromettere i segreti commerciali e indebolire il vantaggio competitivo dell’azienda. Può persino paralizzare l’attività aziendale se la fuga di dati ha ripercussioni sulle operazioni. E quale sarà l’esito? L’esfiltrazione di dati può anche essere utilizzata come trampolino di lancio per altre attività dannose, come frodi o estorsioni.
Esempi famosi di esfiltrazione di dati
Per comprendere appieno i metodi e i pericoli dell’esfiltrazione di dati, vediamola in azione con questi esempi concreti.
Nel 2014 eBay ha subito una violazione che ha avuto un impatto su circa 145 milioni di utenti. I criminali informatici hanno utilizzato credenziali di accesso rubate dei dipendenti per ottenere l’accesso non autorizzato alla rete aziendale di eBay.
Nel 2020, British Airways è stata multata per 20 milioni di sterline dopo una massiccia violazione di dati. Gli autori dell’attacco hanno esfiltrato i dati di oltre 400.000 clienti, tra cui numeri di carte di credito, nomi e indirizzi.
Nel 2022, il produttore di chip Nvidia ha subito un attacco informatico dal gruppo ransomware LAPSUS$, che ha minacciato di divulgare 1 TB di dati esfiltrati.
Come reagire all’esfiltrazione di dati?
Se si sospetta un’esfiltrazione di dati, è fondamentale intervenire rapidamente per ridurre al minimo i danni e prevenire ulteriori problemi. Ecco un piano suggerito per la risposta agli incidenti:
Passaggio 1. Comprendi la portata dell’attacco: a quali informazioni è stato eseguito l’accesso? Per quanto tempo l’autore dell’attacco è stato presente nel sistema? Le organizzazioni più grandi in genere dispongono un team adeguatamente formato per gestire le violazioni di dati e gli incidenti di sicurezza. Questo consentirà di individuare cosa è stato rubato, quando e (si spera) da chi.
Passaggio 2. Contieni la violazione: isola immediatamente i sistemi interessati per contribuire a contenere i danni. Ciò potrebbe comportare la disattivazione dei server compromessi, la disattivazione delle connessioni di rete o la revoca dell’accesso a determinati account. Evita di ricorrere a misure estreme. Procedi con cautela per garantire la continuità aziendale.
Passaggio 3. Indaga sull’incidente e conserva le prove: utilizza strumenti forensi per determinare come si è verificata la violazione e quali dati sono stati compromessi. Esamina attentamente i log e i punti di accesso ai dati per capire cosa ha sfruttato l’autore dell’attacco e come è riuscito a eludere il rilevamento. Inoltre, è necessario documentare tutto: questo sarà fondamentale per segnalare l’incidente e apportare miglioramenti alla sicurezza in seguito.
Passaggio 4. Informa le autorità e le parti interessate: in genere le aziende sono obbligate per legge a comunicare una violazione dei dati, pertanto potrebbe essere necessario segnalare l’incidente agli enti regolatori competenti e alle forze dell’ordine. È inoltre fondamentale essere trasparenti con le parti interessate (inclusi dipendenti, clienti, fornitori e partner) per rassicurarle e ripristinare la fiducia. Fai sapere loro cosa è stato compromesso, come questo potrebbe avere ripercussioni su di loro e quali misure sono state adottate per proteggerli.
Passaggio 5. Correggi i problemi e rivedi i criteri: impara dall’incidente e consideralo un’opportunità per rivedere e rafforzare i criteri di sicurezza. L’organizzazione ha una visibilità sufficiente sui sistemi? Ci sono stati segnali d’allarme che sono sfuggiti? L’automazione avrebbe potuto prevenire la violazione e accelerare i tempi di risposta? Intervieni: correggi le vulnerabilità, aggiorna i protocolli di sicurezza e adegua la formazione del personale per contribuire a prevenire incidenti in futuro.
Com’è possibile cercare di prevenire i furti di identità?
Quando si tratta di furto di dati, prevenire è meglio che curare. Una strategia di sicurezza completa deve combinare strumenti avanzati di monitoraggio degli utenti e dei dati con un rilevamento intelligente delle minacce per aiutare a individuare le attività non autorizzate non appena si verificano. Ma non è solo una questione di tecnologia: i team IT e tutto il personale devono adottare un approccio “zero trust, always verify” in tutta l’azienda!
- Implementa controlli di accesso rigorosi: utilizza l’autenticazione a più fattori (MFA) e limita l’accesso ai dati sensibili in base alla necessità di conoscerli. Presta la massima attenzione ai tentativi di accesso non riusciti o agli utenti che accedono improvvisamente a file di cui normalmente non hanno bisogno. Assicurati che i controlli di accesso vengano regolarmente rivalutati e rivisti. Ad esempio, qualcuno ha cambiato reparto o ha lasciato l’azienda?
- Monitora le reti con avanzati strumenti di sicurezza automatizzati: utilizza sistemi di rilevamento delle intrusioni (IDS) e strumenti di prevenzione della perdita di dati (DLP). Combina queste soluzioni con quelle di rilevamento e risposta in rete (NDR) per monitorare i modelli di traffico di rete e contribuire a rilevare potenziali furti di dati in tempo reale. Infine, non dimenticare gli elementi fondamentali: un firewall contribuisce a garantire la protezione dal furto di dati filtrando il traffico di rete e bloccando il traffico dannoso o non necessario.
- Distribuisci la crittografia end-to-end: la crittografia aiuta a proteggere dal furto i dati codificandoli in un formato illeggibile. Solo le persone in possesso della chiave di decrittografia corretta possono accedere ai dati. Inoltre, assicurati che il personale utilizzi una VPN quando lavora in remoto e in particolare sulle reti Wi-Fi pubbliche.
- Effettua valutazioni regolari dei rischi: identifica i punti deboli esaminando regolarmente i protocolli di sicurezza e l’accesso degli utenti.
- Aggiorna il software: mantieni tutti i sistemi e le applicazioni rigorosamente aggiornati per correggere le vulnerabilità di sicurezza che gli hacker potrebbero sfruttare. Infine, non dimenticare di aggiornare i driver.
- Fornisci formazione ai dipendenti: insegna al personale come riconoscere i tentativi di phishing e incoraggialo a seguire le procedure consigliate per la gestione dei dati.
Adotta un approccio efficace e multilivello alla sicurezza online
Avira Prime combina strumenti premium per la privacy, la protezione e le prestazioni in un unico abbonamento. Il suo Antivirus Pro è in grado di rilevare malware in tempo reale e, se vieni reindirizzato a un sito web infetto, lo strumento Secure Browsing ti aiuta a bloccarlo. La funzionalità integrata Password Manager Pro genera, memorizza e ti aiuta ad archiviare password complesse e univoche per tutti i tuoi account online. I lavoratori da remoto apprezzeranno la VPN che consente di rendere sicura e anonima la navigazione sul web. Avira Prime è anche multipiattaforma: scegli ciò di cui tu e il tuo staff avete bisogno con la protezione premium Avira per PC, Mac, Android e iOS.
L’esfiltrazione di dati rappresenta una minaccia significativa per le organizzazioni di qualsiasi dimensione, ma possiamo proteggerci: comprendere i rischi e mettere in atto misure proattive riduce notevolmente la vulnerabilità. Investi in soluzioni di sicurezza efficaci per contribuire a mantenere dati e sistemi più sicuri e presta sempre la massima attenzione. Non solo salvaguarderai l’integrità dei dati, ma contribuirai anche a mantenere la fiducia dei tuoi clienti e partner.








