Violazione dei dati - KamilTaylan.blog
3 Maggio 2021 14:40

Violazione dei dati

Che cos’è una violazione dei dati

Una violazione dei dati (nota anche come fuoriuscita di dati o perdita di dati) è un accesso non autorizzato e il recupero di informazioni sensibili da parte di un individuo, gruppo o sistema software. Si tratta di un incidente di sicurezza informatica che si verifica quando i dati, intenzionalmente o meno, cadono nelle mani sbagliate all’insaputa dell’utente o del proprietario.

ROTTURA DELLA VIOLAZIONE DEI DATI

Le violazioni dei dati sono in parte il risultato della crescente disponibilità di dati dovuta all’aumento dei prodotti digitali, che ha messo una quantità enorme di informazioni nelle mani delle aziende. Sebbene alcune informazioni non siano sensibili, molte sono informazioni riservate e sensibili su individui e aziende. L’attenzione rivolta a strumenti basati sulla tecnologia come le piattaforme di cloud computing ha anche reso le informazioni prontamente disponibili, facilmente accessibili e facilmente condivisibili a costi ridotti. Le aziende condividono e utilizzano questi dati per migliorare i propri processi e soddisfare le esigenze di una popolazione sempre più esperta di tecnologia. Tuttavia, alcuni malfattori cercano di ottenere l’accesso a queste informazioni per utilizzarle per attività illegali. L’aumento degli incidenti di data breach registrati all’interno di aziende di tutto il mondo ha portato alla ribalta il tema della cybersecurity e della privacy dei dati, che ha costretto molti enti regolatori a emanare nuove leggi per contrastare.

I proprietari e gli utenti di un sistema o di una rete violati non sempre sanno immediatamente quando si è verificata la violazione. Nel 2016, Yahoo ha annunciato quella che potrebbe essere la più grande violazione della sicurezza informatica finora quando ha affermato che erano stati violati circa 500 milioni di account. Ulteriori indagini hanno rivelato che la violazione dei dati si era effettivamente verificata due anni prima nel 2014.

Mentre alcuni criminali informatici utilizzano le informazioni rubate per molestare o estorcere denaro da aziende e individui, altri vendono le informazioni violate in mercati web sotterranei che commerciano in beni illegali. Esempi di informazioni che vengono acquistate e vendute in queste reti oscure includono informazioni su carte di credito rubate, proprietà intellettuale aziendale, SSN e segreti commerciali aziendali.

Violazione involontaria dei dati

Una violazione dei dati può essere eseguita involontariamente o intenzionalmente. Una violazione involontaria dei dati si verifica quando un legittimo custode di informazioni come un dipendente perde o utilizza per negligenza gli strumenti aziendali. Un dipendente che accede a siti Web non protetti, scarica un programma software compromesso su un laptop di lavoro, si connette a una rete WiFi non protetta, perde un laptop o uno smartphone in un luogo pubblico, ecc. Corre il rischio di violazione dei dati della sua azienda. Nel 2015, società di gestione degli investimenti online , ha avuto i suoi dati compromessi quando un codice difettoso nel sistema ha portato a inviare tramite e-mail le informazioni di identificazione personale (PII) di 32 account ai destinatari sbagliati. Le informazioni inviate includevano nomi, indirizzi e dettagli sull’investimento e mettono i titolari dei conti a rischio di furto di identità.

Violazione intenzionale dei dati

Una violazione intenzionale dei dati si verifica quando un cyberattaccante si intromette nel sistema di un individuo o di un’azienda allo scopo di accedere a informazioni proprietarie e personali. Gli hacker informatici utilizzano diversi modi per entrare in un sistema. Alcuni software dannosi incorporati nei siti Web o negli allegati di posta elettronica che, quando si accede, rendono il sistema informatico vulnerabile a un facile accesso e all’accessibilità dei dati da parte degli hacker. Alcuni hacker utilizzano attacco alla catena di approvvigionamento per accedere alle informazioni. Quando un’azienda dispone di una misura di sicurezza solida e impenetrabile, un hacker può passare attraverso un membro della rete della catena di approvvigionamento dell’azienda che dispone di un sistema di sicurezza vulnerabile. Una volta che l’hacker entra nel sistema informatico del membro, può accedere anche alla rete dell’azienda target.

Gli hacker non devono rubare informazioni sensibili come i numeri di previdenza sociale (SSN) contemporaneamente per rivelare l’identità di un utente e ottenere l’accesso al suo profilo personale. In caso di furto di informazioni per il furto di identità, gli hacker con set di dati di quasi identificatori possono mettere insieme bit di informazioni per rivelare l’identità di un’entità. Quasi-identificatori come sesso, età, stato civile, razza e indirizzo possono essere ottenuti da diverse fonti e messi insieme per un’identità. Nel 2015, l’IRS ha confermato che si era verificata una violazione dei dati di oltre 300.000 contribuenti. I criminali informatici avevano utilizzato dei quasi identificatori per accedere alle informazioni dei contribuenti e compilare le richieste di rimborso fiscale. Ciò ha portato l’IRS a distribuire oltre $ 50 milioni in assegni di rimborso ai ladri di identità.