Che cos'è l'esfiltrazione dei dati?
Esfiltrazione di dati: definizione, spiegazione e analisi
Esfiltrazione di dati: definizione
L'esfiltrazione di dati è un movimento non autorizzato di dati. Si tratta, in sostanza, di una sottrazione, ovvero una fuga di dati non autorizzata, cioè un vero e proprio furto. Che avvenga mediante una stampante o una penna USB poco importa: una fuga di dati è una minaccia fin troppo reale per le organizzazioni. Gli attacchi possono essere condotti manualmente, da un dipendente autorizzato che ha accesso ai sistemi aziendali, o da criminali esterni che sono riusciti a penetrare all'interno della rete aziendale.
Per i cybercriminali le fughe di dati possono essere molto remunerative, ma per le aziende che le subiscono rappresentano un problema di enormi proporzioni. Che la minaccia provenga dall’interno o dall'esterno dell’organizzazione poco importa; ciò che conta è essere consapevoli del rischio e sapere come proteggere le risorse importanti. La prevenzione e il rilevamento delle fughe di dati richiedono all’organizzazione una cultura di sicurezza adattiva e soluzioni che utilizzino uno spettro di caratteristiche osservabili e indicatori per valutare la plausibilità di vari scenari.
Rilevamento e protezione delle fughe di dati con Forcepoint DLP
Esfiltrazioni di dati: tipologie e metodologie
Le fughe di dati possono avvenire in vari modi e le tecniche adottate sono sempre più sofisticate per tenere testa alle soluzioni di sicurezza dei dati. Ecco alcune delle tipologie più comuni di esfiltrazioni di dati e come funzionano.
E-mail in uscita: -- le e-mail in uscita possono essere usate per esportare e-mail, database, calendari, documenti di pianificazione, immagini e praticamente qualsiasi oggetto che esiste in un sistema di posta in uscita. Questi dati possono essere trasmessi a una terza parte meditante un messaggio e-mail, un messaggio di testo o un allegato. Le soluzioni per la sicurezza dell'e-mail sono fondamentali per prevenire l'esfiltrazione dei dati.
Download in dispositivi non sicuri: possono verificarsi quando gli utenti accedono alle informazioni sensibili attraverso un dispositivo affidabile e un canale autorizzato, ma poi li trasferiscono in un dispositivo locale non sicuro. I dati possono essere esfiltrati utilizzando uno smartphone, un laptop, una fotocamera o un’unità esterna. I file che vengono trasferiti a un dispositivo non sicuro o non monitorato sono ad alto rischio di esfiltrazione di dati.
Upload in dispositivi esterni: analogamente a come i dati vengono esfiltrati mediante il download in un dispositivo non sicuro, gli upload in dispositivi esterni possono creare la stessa minaccia. Questa violazione potrebbe essere commessa da un dipendente scontento con una penna USB.
Comportamento non sicuro nel cloud: lavorare nel cloud offre molti vantaggi e opportunità, ma comporta anche un elemento di rischio riguardo all'esfiltrazione dei dati. Se un utente autorizzato del cloud accede ai servizi cloud in maniera non sicura, una terza parte potrebbe modificare le macchine virtuali, effettuare richieste malevole al servizio cloud e diffondere un codice dannoso.
Esfiltrazioni di dati: alcuni incidenti noti
Violazione dei dati alla SunTrust Bank
La violazione dei dati della SunTrust Bank si è verificata ad aprile 2018. SunTrust ha denunciato il furto dei dati personali di 1,5 milioni di clienti di SunTrust da parte di un insider. Si ritiene che il colpevole abbia tentato di stampare i dati per condividerli con una terza parte.
Tesla sotto attacco
Sempre nel 2018, un dipendente di Tesla ha esportato notevoli quantità di dati a terzi ignoti e ha alterato il codice del Tesla Manufacturing Operating System. Secondo voci di corridoio, il dipendente sarebbe stato un utente un tempo fidato, rimasto deluso per una mancata promozione.
Prevenzione dell’esfiltrazione di dati
Per proteggere dati e sistemi, le organizzazioni devono prevenire le fughe di dati prediligendo soluzioni che non abbiano un impatto negativo su prestazioni o produttività. Sembra difficile? Forse, ma non è impossibile. Per trovare una soluzione di sicurezza che sia in grado anche di prevenire le esfiltrazioni di dati, alcune caratteristiche devono essere in cima all'elenco e, tra queste, Includono:
Blocco dei canali di comunicazione non autorizzati: i malware spesso sfruttano mezzi di comunicazione esterni per esportare i dati. È essenziale bloccare i canali di comunicazione non autorizzati, ad esempio i canali di comunicazione diretti e quelli eventualmente creati da un’applicazione compromessa.
Prevenzione del furto di credenziali e degli attacchi di phishing: gli attacchi di phishing sono una delle forme più comuni di esfiltrazione di dati. La soluzione adottata per proteggere gli endpoint deve essere in grado di impedire agli utenti la trasmissione dei loro dati di accesso e altre credenziali a siti non aziendali. Anche il keystroke logging deve essere prevenuto.
Nessun impatto sugli utenti: i controlli di prevenzione delle esfiltrazioni di dati non devono avere un impatto negativo sulle attività legittime degli utenti che devono essere in grado di distinguere le comunicazioni e applicazioni legittime, anche per le applicazioni nuove e sconosciute.
La soluzione Data Loss Prevention di Forcepoint si basa su una singola politica per proteggere i dati ovunque si trovino. Un singolo avviso per una migliore risposta agli incidenti. Identifica in pochi secondi gli utenti più a rischio e consenti ai dipendenti di lavorare con una gamma di dispositivi e in più reti e applicazioni cloud.