L’evoluzione del sequestro di dati

L’evoluzione del sequestro di dati

Heading 2

Heading 3

Heading 4

Blockquote with link

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content.

  1. Item
  2. Item
  3. Item
  • Item
  • Item
  • Item

Heading 2

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content.

Heading 3

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content.

Heading 4

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content:

  • Item 1
  • Item 2
  • Item 3

The rich text element allows you to create and format headings, paragraphs, blockquotes, images, and video all in one place instead of having to add and format them individually. Just double-click and easily create content:

  1. Item 1
  2. Item 2
  3. Item 3

La criminalità organizzata è sbarcata sul web e cerca di fare business attraverso l’informatica.

Il traffico dei dati è diventato pericoloso e diffuso al pari del traffico di armi e sostanze stupefacenti: il cybercrime è diventato quindi un settore trainante della criminalità organizzata.

Durante l’ottava edizione di Federprivacy dello scorso 19 giugno, Massimo Chirivì ha trattato proprio dell’evoluzione del cybercrime e del ransomware.

Venti anni fa l’hacker era un esperto informatico che bucava i sistemi per soddisfare il proprio ego. Gli attacchi erano di massa e avvenivano attraverso il pishing.

Ora anche le organizzazioni criminali effettuano processi di recruiting, cercano e formano personale competente. Gli attacchi sono mirati, diretti ad aziende che custodiscono dati importanti (non solo personali) e che hanno il potere economico per pagare il riscatto.

La sfida tra bene e male

La sfida che contrappone cybercrime e ransomware da una parte, privacy aziendale e sicurezza dei dati dall’altra è impari.

La velocità con cui i due opposti crescono è nettamente differente: mentre le aziende faticano a reperire budget per formare il personale e adeguare i propri processi, la criminalità organizzata non conosce soste e fa passi da gigante.

Ogni dato potrebbe potenzialmente essere venduto a terze parti e quindi interessare alla criminalità organizzata. Ogni servizio presente in azienda contiene dati e perciò potrebbe essere hackerato. Tutti i device sono connessi a internet per via di Internet of Things.

Cosa dovrebbero fare le aziende

Durante il suo intervento, Massimo Chirivì ha indicato una serie di attività che ogni azienda dovrebbe almeno prendere in considerazione per prevenire eventuali attacchi informatici.

Ecco la lista:

  • Patch management = gestione degli aggiornamenti
  • Training = apprendimento e formazione continua
  • Secure configuration = contattare personale qualificato
  • International standard = rispettare standard internazionali
  • Vulnerability assessment = valutazione delle vulnerabilità

Guida alla messa in sicurezza informatica dell’azienda

Come detto in precedenza, per restare al passo con l’evoluzione del cybercrime e del ransomware, le aziende devono investire nella sicurezza informatica in maniera costante.

Per farlo, occorre attuare ciclicamente le seguenti operazioni:

  1. Breafing = intervista con il manager aziendale per comprendere i punti critici
  2. Risk assessment = testare se i rischi sono reali, valutare se ci sono altri punti critici
  3. Remediation = correzioni che devono essere attuate
  4. Verification = verifica del successo delle correzioni
  5. Monitoring = monitorare e individuare i nuovi problemi

Il segreto è cambiare approccio

Al di là di tecniche, guide, processi e sistemi da attuare in azienda, la base da cui partire è un’inversione di tendenza, un cambio radicale di approccio al problema legato alla privacy.

Non bisogna considerare il GDPR come un avversario da dribblare, bensì come il pallone con cui superare l’avversario cybercrime.

I dati aziendali sono di proprietà dell’azienda, dietro e dentro il dato c’è il business aziendale: se i dati vengono rubati, viene rubato il business.

Con il rischio di esagerare, ma con l’obiettivo di riflettere si potrebbe fare un paragone con i sequestri di persona. Tempo fa si assisteva a numerosi sequestri di persona, la creazione di leggi ad hoc e sistemi di sicurezza adeguati hanno permesso la diminuzione di questo fenomeno.

Ora si assiste a numerosi casi di sequestro di dati, ma al momento non c’è l’adeguata attenzione e la necessaria prevenzione per diminuire questo fenomeno.

data-breach
 SCOPRI TUTTE LE NEWS SUL GDPR

Rimani aggiornato sul mondo GDPR e ricevi l'infografica sull'accountability documentale

Scopri quali sono gli adempimenti documentali obbligatori e consigliati a fronte dell’entrata in vigore del nuovo regolamento europeo sulla protezione dei dati personali.

Crea il tuo account personale in meno di un minuto e scopri tutte le potenzialità di UTOPIA. Tutto incluso e senza alcuna limitazione, gratuitamente, per 14 giorni.

infographic
Iscrizione effettuata con successo!
Abbiamo inviato una email all'indirizzo che hai scelto con il link per scaricare l'infografica sull'accountability documentale. Assicurati che non sia andata a finire nello SPAM.
Si è verificato un errore imprevisto durante l'iscrizione. Riprova...
ue-logoorlandi-logo