minacce in rete

F come Fuga o Furto di Dati. Ecco le minacce in rete con la lettera F

Quali sono e come prevenire tali minacce e attacchi alla sicurezza.

File e comportamenti sospetti

Quando una soluzione di sicurezza degli endpoint effettua la scansione dei file, li contrassegna come file malevoli o normali. Se un file mostra una serie di caratteristiche o comportamenti discutibili, viene etichettato come sospetto.

I comportamenti sospetti si riferiscono a file che svolgono azioni discutibili quando vengono eseguiti su un computer, come ad esempio, duplicarsi su una cartella di sistema.

La protezione runtime fornisce una difesa contro i file sospetti, analizzando il comportamento di tutti i programmi in esecuzione nel computer e bloccando qualsiasi attività dall’aspetto malevolo. (V. Buffer overflow)

Fuga di dati

La fuga di dati o Data leakage è il trasferimento non autorizzato di informazioni, di solito verso l’esterno di un’organizzazione. Può essere intenzionale (furto di dati) o accidentale (perdita di dati).

minacce in rete

Prevenire la fuga di dati è una delle priorità delle aziende, in quanto succede spesso che scandali dovuti alla violazione dei dati occupino le prime pagine dei giornali. Molte aziende e istituzioni governative non sono state in grado di proteggere i dati riservati in loro possesso, comprese le identità di dipendenti, clienti e utenti.

Gli utenti utilizzano e condividono regolarmente i dati senza preoccuparsi troppo di requisiti normativi e riservatezza.

Esistono diverse tecniche per prevenire la fuga di dati. Fra di esse vi sono: software antivirus, cifratura, firewall, access control, policy scritte e una migliore formazione dei dipendenti.

(V. Perdita dei dati, Furto di dati, Come proteggere i dati)

Furto di dati

A differenza della perdita accidentale, il furto di dati è il furto intenzionale di informazioni.

Il furto di dati si può verificare sia all’interno di un’organizzazione (ad esempio come conseguenza del malcontento fra i dipendenti), che per mano di criminali esterni all’organizzazione.

Nel 2012, alcuni esempi di questi tipi di furto sono stati la violazione dei dati del fornitore di servizi di credito belga Dexia, con conseguente richiesta (ricatto) del pagamento di €150.000 (US$197.000) per impedire la pubblicazione delle informazioni riservate. Un altro esempio è un call center situato in India, i cui dipendenti hanno venduto le informazioni di quasi 500.000 cittadini britannici, inclusi nomi, indirizzi, numeri di telefono e numeri di carta di credito.

Altri furti avvenuti di recente includono alcuni dei più seri casi nella storia:

2007: i rivenditori TJX Companies rivelano il furto di 45,6 milioni di numeri di carta di credito e debito, con un danno pari ai $256 milioni

2009: l’azienda di elaborazione dei dati di carta di credito Heartland Payment Systems ammette di essere caduta vittima della violazione di 100 milioni di record, con un danno subìto pari a $140 milioni

2011: l’azienda di e-mail marketing Epsilon registra la fuga di milioni di nomi e indirizzi e-mail dal database clienti di Best Buy, Marks & Spencer e Chase Bank. La stima di contenimento dei costi e risoluzione dei problemi è pari a $225 milioni, ma potrebbe raggiungere i $4 miliardi.

2011: la Sony Corporation subisce una violazione che mette a repentaglio 100 milioni di account dei clienti, con un danno all’azienda pari a $2 miliardi

2011: i server di Global Payments, un processore di pagamento per Visa, vengono violati, lasciando esposte le informazioni di circa 7 milioni di titolari di carta di credito.

Spesso i criminali si servono di malware per accedere a un computer e rubare i dati. Un approccio comune consiste nell’utilizzare un trojan per installare software keylogger in grado di rilevare qualsiasi informazione digitata dall’utente, compresi i nomi utente e le password, per accedere al conto bancario della vittima.

Il furto di dati si verifica anche quando vengono rubati dispositivi contenenti dati, come ad esempio laptop o unità USB. (V. Fuga di dati, Perdita dei dati, Come proteggere i dati)

Siamo a meno della meta’ della nostra rassegna… Continuate a seguirci!

Lascia un commento

Your email address will not be published. Required fields are marked *