Cos’è la sicurezza dei dati?
La sicurezza dei dati è la pratica che li protegge da furto, perdita e corruzione. Le minacce alla sicurezza dei dati includono il phishing e i malware. Le aziende possono proteggere i propri dati utilizzando metodi come software antivirus e politiche di controllo degli accessi.

Perché la sicurezza dei dati è importante?
Phishing
Il phishing è una delle principali minacce alla sicurezza dei dati. Si tratta di un tipo di attacco informatico che tenta di rubare dati utilizzando email che sembrano provenire da aziende affidabili, come rivenditori o banche. La vittima si fida dell'email e clicca su un link, che attiva il download del malware sul computer. Gli attacchi di phishing si verificano spesso anche tramite social media, SMS e telefono. Questi metodi funzionano tutti allo stesso modo: riescono a ingannare la vittima e la convincono a cliccare su un link o a condividere i propri dati personali.
Virus
Un virus è un software malevolo creato per rubare i dati e danneggiare le infrastrutture. In genere viene progettato per infettare più computer ed entrare nel sistema tramite phishing, porte USB, hard disk esterni, reti instabili, endpoint esposti e altre vulnerabilità. Uno dei più diffusi è il Trojan, che finge di essere un programma legittimo ma, una volta installato, permette all'hacker di prendere il controllo del dispositivo, disabilitare il software antivirus e ottenere l'accesso ai dati sensibili.
Spyware
Lo spyware è una forma “nascosta” di malware che tiene traccia delle attività della vittima. Di solito ottiene l'accesso al dispositivo tramite phishing o un sito Web malevolo. Uno spyware non viene rilevato e registra tutto ciò che viene digitato, visitato, scaricato e visualizzato dall’utente. L'hacker può quindi visualizzare tutte le informazioni sensibili, tra cui le password e i dettagli della carta di credito. Gli spyware più avanzati possono addirittura vedere e ascoltare la vittima mentre utilizza la fotocamera del computer e il microfono.
Ransomware
I ransomware sono tra le minacce alla sicurezza dei dati in più rapida crescita. Si tratta di malware che bloccano il dispositivo della vittima o criptano i suoi dati, in modo che l'hacker possa in seguito chiedere un riscatto per ripristinarli. Come la maggior parte dei malware, un ransomware di solito accede a un dispositivo tramite phishing o un sito Web malevolo. Talvolta però si diffonde sfruttando le vulnerabilità di reti, sistemi operativi e porte. Nel 2017, il famoso ransomware WannaCry infettò 200.000 computer individuali e aziendali in tutto il mondo, sfruttando una vulnerabilità di Windows. Gli hacker chiesero un pagamento in Bitcoin per sbloccare i computer interessati.
Attacchi di forza bruta
Gli attacchi di forza bruta (Brute Force) procedono per tentativi allo scopo di decifrare password e rubare dati. Gli hacker indovinano le password provando diverse combinazioni, oppure utilizzano strumenti di hacking automatizzati che possono eseguire ogni possibile combinazione e decifrare le password utilizzando algoritmi. Gli attacchi di forza bruta rappresentano una grave minaccia per la sicurezza dei dati, dato che nulla può realmente impedire a un dipendente o al personale interno di provare diverse password per ottenere un accesso non autorizzato. Tuttavia, le politiche di controllo degli accessi e l’autenticazione sono diventate più sofisticate e offrono una buona protezione.
Vulnerabilità zero-day
Le vulnerabilità zero-day rappresentano una minaccia allarmante per la sicurezza dei dati, poiché sfruttano le debolezze sconosciute del software e dell’infrastruttura. Tali vulnerabilità possono essere acquistate sul mercato nero o identificate mediante bot e codifica. Una volta che gli hacker trovano una debolezza, liberano il malware per estrarre dati. Quando le aziende e gli sviluppatori scoprono la vulnerabilità è ormai troppo tardi, dato che il malware ha già causato danni. Nel 2014, la Sony Pictures Entertainment fu colpita da un attacco zero-day. Gli hacker scoprirono una debolezza all'interno della rete Sony e utilizzarono un malware per far trapelare dati sensibili, tra cui e-mail, business plan e copie di film inediti.
Minacce interne
Le minacce interne possono provenire da dipendenti, appaltatori e clienti. La causa sono spesso dipendenti malinformati che, ad esempio, non capiscono l'importanza di creare password sicure. Tuttavia, una minaccia più pericolosa proviene dal personale interno malintenzionato, come dipendenti scontenti o con intenzioni criminali. Essendo parte dell’azienda e conoscendone le vulnerabilità, per loro è molto più semplice rubare dati e causare danni.
Adozione del Cloud
Sempre più aziende hanno scelto il Cloud per usufruire di maggiore flessibilità, costi ridotti e telelavoro. Tuttavia, le pratiche di sicurezza non stanno al passo con il Cloud. I servizi Cloud creano più potenziali punti di ingresso per gli hacker che, soprattutto se uniti al telelavoro, possono esporre i dispositivi a reti non sicure e utenti non autorizzati. Per proteggere l'infrastruttura Cloud, le aziende dovrebbero configurare correttamente le proprie impostazioni Cloud e adottare politiche di controllo degli accessi rigorose, soluzioni di sicurezza del Cloud e pratiche di sicurezza dei dati.
Gestione della sicurezza dei dati
La sicurezza dei dati è gestita tramite una combinazione di tecnologie e politiche organizzative. Un approccio efficace alla gestione della sicurezza dei dati dovrebbe coprire l'intera superficie di attacco: dispositivi remoti, servizi Cloud, infrastrutture on-premise, siti Web, posta elettronica, software e hardware. Dato che i comportamenti umani sono spesso la causa delle violazioni della sicurezza dei dati, anche questo aspetto deve essere preso in considerazione. Ecco alcune delle tecniche utilizzate per gestire la sicurezza dei dati:
Crittografia
La crittografia è l'uso di algoritmi per criptare i dati sensibili in modo che solo gli utenti con una chiave di crittografia possano leggerli. Si tratta di un metodo efficace per garantire la sicurezza dei dati, perché anche se un hacker riuscisse ad accedervi, non sarebbe mai grado di decifrarli. Una modalità sempre più comune di crittografia è la tokenizzazione, cioè quando i dati sensibili vengono sostituiti da dati surrogati generati in modo casuale, chiamati token, che vengono poi scambiati online tra due parti in modo sicuro. Questo metodo è molto diffuso tra le piattaforme di pagamento online, come PayPal.
Firewall
I firewall sono una soluzione affidabile e comprovata per la protezione delle reti e sono fondamentali per assicurare la sicurezza dei dati. Questi strumenti monitorano e controllano il traffico in entrata e in uscita da una rete, fungendo da scudo di protezione tra le reti private interne e le reti pubbliche, come Internet. I firewall possono essere software o hardware. Molte aziende li scelgono entrambi per ottenere la migliore protezione possibile.
Antivirus
I software antivirus proteggono i computer e le reti da virus e malware. È una prima difesa forte contro le minacce alla sicurezza, che permette di individuare e rimuovere i virus prima che possano causare problemi. Le soluzioni antivirus vengono costantemente aggiornate e migliorate dai provider di servizi di sicurezza per rimanere al passo con l’evoluzione delle minacce. Molti utilizzano addirittura il Machine Learning per imparare a riconoscere le attività normali e avvisare gli utenti di qualsiasi evento insolito. Alcune soluzioni antivirus sono dedicate a una parte specifica dell'infrastruttura e aggiungono un ulteriore livello di protezione a database, email, Cloud ed endpoint.
Autenticazione
L'autenticazione è fondamentale per garantire la sicurezza dei dati. Questo metodo agisce come una prima linea di difesa dagli attacchi malevoli e può essere utilizzato per controllare l'accesso a dispositivi, account email, siti Web, software e altre risorse. L'autenticazione verifica l'identità dell'utente richiedendo un ID (password, nome utente, PIN, scansioni biometriche...). Un altro metodo efficace è l’autenticazione a due fattori, che richiede due forme di identificazione, ad esempio una password e un PIN.
Politiche di sicurezza dei dati
Anche se un’azienda adotta le tecnologie più all’avanguardia per la sicurezza dei dati, esiste comunque il problema dei comportamenti individuali. Se i dipendenti continuano a cliccare su link non sicuri, creare password deboli e usare reti wireless instabili, gli hacker possono comunque accedere. Le aziende devono quindi elaborare politiche per garantire che i propri dipendenti facciano le scelte giuste di fronte a una minaccia.
Le politiche relative alle password sono essenziali per una protezione dei dati efficace. Queste pratiche richiedono ai dipendenti di creare password complesse, modificarle regolarmente e non condividerle mai con altri. Anche le politiche di utilizzo accettabile sono efficaci, in quanto stabiliscono il modo in cui i dispositivi e le reti devono essere utilizzati. Ad esempio, questa strategia può aiutare le aziende a prevenire le minacce interne controllando l'uso dello storage esterno e delle porte USB. Inoltre, è utile investire nella formazione sulla sicurezza dei dati, in modo che i dipendenti sappiano come identificare e affrontare le minacce, ad esempio le email di phishing.
Anche l’approccio Zero Trust sta suscitando sempre più interesse. Secondo questo metodo, nessuno all'interno o all'esterno dell'organizzazione deve essere considerato attendibile a prescindere. Chiunque tenti di accedere alle risorse deve essere sottoposto a un’autenticazione rigorosa. La politica Zero Trust è un buon riferimento da utilizzare per costruire un approccio solido alla sicurezza dei dati e può essere supportato da diversi strumenti.
Politiche di controllo degli accessi
Le politiche di controllo degli accessi sono un ottimo metodo per garantire la sicurezza dei dati, poiché offrono una protezione sia dalle minacce interne che da quelle esterne. Esse garantiscono l'accesso a dati, file e software in base all'identità dell'utente. Tali politiche sono spesso basate sul ruolo: ad esempio, un'azienda può stabilire regole di controllo degli accessi che consentono solo ai dipendenti con incarichi manageriali o finanziari di accedere ai dati finanziari confidenziali.
Backup e ripristino
Le strategie relative alla sicurezza dei dati devono anche proteggere dalla perdita di dati, ad esempio in caso di guasto del sistema. Per ridurre questo rischio, è necessario che le aziende creino un piano di backup e ripristino in cui i dati vengono regolarmente copiati e salvati, in modo che possano essere recuperati in caso di perdita accidentale o intenzionale. Tra i metodi di backup più efficaci troviamo il backup sul Cloud e i server offsite, che offrono un grande spazio di storage sicuro e sono più affidabili di uno storage locale o portatile, che può essere perso, rubato o danneggiato. Indipendentemente dal metodo scelto, le strategie di backup e ripristino sono fondamentali e assicurano la continuità in caso di perdita dei dati.