Tutti gli attacchi informatici portano all’esfiltrazione dei dati
La minaccia che attacca i dati, e la violazione di tali e ransomware è nella mente di tutti, dal CEO e CISO, al reparto IT, poiché ogni organizzazione è responsabile di garantire che i dati dei propri clienti rimangano privati e protetti. Gli attacchi informatici di successo spesso portano alla partenza frettolosa del CISO, Capital One, Equifax e Uber sono solo alcuni esempi di alto profilo. Tuttavia, non è solo il CISO ad essere in prima linea, la principale società di analisi Gartner prevede che i CEO potrebbero essere ritenuti personalmente responsabili degli attacchi informatici entro il 2024.
Mentre aumentano le guerre contro gli attacchi informatici, è chiaro che le tecniche esistenti non sono più efficaci. Lo dimostrano il numero di attacchi segnalati quasi quotidianamente, che sono giunte a un livello senza precedenti di violazioni dei dati e dell’aumento degli attacchi ransomware riusciti , sembra che le organizzazioni di tutti i tipi stiano perdendo la battaglia. Molte organizzazioni presumono che vincere qualche battaglia sia sufficiente, ma quando un’organizzazione è sotto assedio, una singola violazione dei dati può mettere in ginocchio un’azienda. Il tempo di inattività è solo l’inizio. Quando si tiene conto dell’attrito dei clienti, dei rapporti normativi, dei costi di riparazione, dei danni alla reputazione e persino delle azioni legali collettive, c’è molto di cui preoccuparsi. Esempi recenti includono DXC Technology e Cognizant, due aziende ben note che potrebbero non riprendersi mai completamente dalle ricadute dei loro attacchi informatici.
Non importa quanto metti al sicuro la fortezza, o quanto in alto costruisci le mura, gli aggressori entreranno o lo sono già. Questo è uno scenario molto comune a cui assistiamo quotidianamente. Le organizzazioni dispongono di una pletora di strumenti che utilizzano approcci obsoleti come software antivirus e firewall. Le minacce interne o le minacce persistenti avanzate (APT) stanno solo aspettando il momento perfetto per esfiltrare i dati aziendali, spesso nel cuore della notte mentre i responsabili della protezione dormono.
È tutta una questione di dati
L’obiettivo di qualsiasi attacco è rubare informazioni per ottenere vantaggi competitivi, dirompenti o monetari. Un utente malintenzionato che si infiltra in una rete o in un dispositivo di per sé non compie un attacco informatico di successo. Un attacco ha successo solo se i dati non autorizzati vengono rubati o rimossi da un dispositivo o una rete.
Quando si pensa agli attacchi informatici di successo, tutte le strade portano all’esfiltrazione di dati, senza di essa non vi è alcun guadagno per l’attaccante. Nessuna esfiltrazione di dati = nessuna perdita di dati, nessuna violazione dei dati e nessun dato tenuto in ostaggio.
A prima vista sembra semplice, e in realtà con la giusta tecnologia può esserlo. Gli attacchi moderni si basano sulla capacità di comunicare con server di terze parti per sottrarre dati, quindi implementando una soluzione che monitora, rileva e impedisce la trasmissione non autorizzata di dati in tempo reale, la minaccia di perdita di dati viene mitigata.
Rilevamento dell’esfiltrazione di dati
Allora cos’è esattamente l’esfiltrazione di dati? Per definizione è la copia, il trasferimento o il recupero non autorizzato di dati da un dispositivo o una rete. Si verifica quando un malware e / o un attore malintenzionato esegue un trasferimento di dati non autorizzato da un dispositivo.
Il problema con l’esfiltrazione di dati è che è molto difficile da rilevare poiché avviene silenziosamente in background, con la vittima spesso non si rende nemmeno conto che si è verificato. Questo ovviamente lascia le organizzazioni altamente vulnerabili alla perdita di dati. In un tipico scenario di minaccia, un utente malintenzionato inserirà malware su un dispositivo basato sulla rete tramite malvertising o e-mail di phishing. Il malware eseguirà quindi la scansione di altri dispositivi di rete alla ricerca di informazioni preziose prima di tentare di esfiltrarlo. Poiché i dati vengono regolarmente spostati all’interno e all’esterno di un’organizzazione, l’esfiltrazione dei dati può assomigliare molto al normale traffico di rete, il che significa che gli incidenti di perdita di dati possono passare inosservati dal personale IT fino a quando il danno non è stato fatto.
Quando pensi al problema delle minacce informatiche in questo modo, è facile riconoscere che le tue difese richiedono un nuovo approccio. Se ti affidi a firewall antiquati e tecnologia antivirus per prevenire la perdita di dati, probabilmente è solo una questione di tempo prima che la tua organizzazione subisca una costosa violazione. Partendo dal presupposto che i malintenzionati si siano già infiltrati nella rete e implementando una soluzione che monitora l’esfiltrazione dei dati in tempo reale, è possibile superare in astuzia i criminali informatici ed evitare di diventare il prossimo titolo della violazione dei dati.
Clicca qui per l”articolo originale di BLACKFOG
I piú letti
-
Doppia SIM su IPHONE: come funziona?
4141 condivisioni -
Tutti gli attacchi informatici portano all’esfiltrazione di dati
678 condivisioni -
Guida alla crittografia dei dati nel cloud
218 condivisioni -
System Administrator Salary : Quanto si può guadagnare ?
153 condivisioni -
VMware, Broadcom e la nuova dimensione del mercato della virtualizzazione. Tutto quello che serve sapere
147 condivisioni