This is the Trace Id: abc2f6af27efaeda3ec193032d2dca14
Passa a contenuti principali
Microsoft Security

Che cos'è una fuga di dati?

Le fughe di dati si verificano quando le informazioni riservate vengono esposte a parti non autorizzate.

Definizione di fuga di dati


Una fuga di dati è una divulgazione non autorizzata di informazioni sensibili, riservate o personali dai sistemi o dalle reti di un'organizzazione a una parte esterna. Le fughe di dati possono essere intenzionali o accidentali e possono avere gravi conseguenze per le organizzazioni e le persone interessate.

Punti chiave

  • Una fuga di dati è una divulgazione non autorizzata di informazioni riservate dai sistemi o dalle reti di un'organizzazione a una parte esterna.
  • La maggior parte delle fughe di dati è causata da un errore umano. Un dipendente può salvare i dati in una posizione non protetta, condividere accidentalmente dati con un'entità esterna o essere vittima di un attacco di phishing.
  • Una fuga di dati può causare uno svantaggio competitivo, ripercussione legali e danni all'immagine del marchio.
  • Un solido piano di risposta alla fuga di dati consente di gestire e ridurre in modo efficace l'impatto di una fuga di dati.

Differenze tra fughe di dati e violazioni dei dati


I termini perdita di dati e violazione dei dati vengono spesso confusi tra loro. Tuttavia, non si tratta della stessa cosa. Una fuga di dati è in genere un incidente e si verifica quando un'origine interna espone informazioni a un'entità esterna. Una violazione dei dati, d'altra parte, è spesso intenzionale e si verifica quando una parte esterna accede a una rete non autorizzata per ottenere l'accesso o esfiltrare informazioni riservate, il che può causare una fuga di dati.

Quando si verifica una fuga di dati, agisci rapidamente per identificare l'origine della fuga, comprendi l'entità della perdita e invia una notifica alle parti esistenti. Con una violazione dei dati è importante isolare il sistema compromesso, analizzare la portata della violazione e segnalare l'incidente alle autorità.

In entrambi i casi, devi anche adottare misure per evitare incidenti futuri migliorando le procedure e i criteri disicurezza dei dati.

Cause comuni di fughe di dati

Errore umano

Questo è il motivo più comune per una fuga di dati. Un dipendente può salvare i dati in una posizione non protetta, condividere accidentalmente dati con un'entità esterna o essere vittima di un attacco di phishing o ingegneria sociale.

Malware e hacking

Software dannoso: Scopri di più sul malware e proteggi te stesso e la tua azienda dai cyberattacchi.Malware inclusi virus e spyware possono essere usati per accedere ai dati o compromettere i dispositivi. Il traffico elevato proveniente da un attacco Distributed Denial of Service (DDoS) può causare un'azione imprevista da parte dei sistemi, esponendo potenzialmente vulnerabilità.

Rischi e minacce Insider

Rischio insider: Proteggi la tua organizzazione dalle minacce interne e dagli incidenti relativi alla sicurezza dei dati.Rischio Insider si verifica quando un utente a cui è stato concesso l'accesso alle risorse aziendali volutamente o inavvertitamente attiva il rischio di fuga di dati, il sabotaggio dei dati o il furto di dati.

Violazioni di terze parti

Può verificarsi una fuga di dati quando le società di terze parti che hanno accesso ai dati di un'azienda subiscono una violazione.

Phishing e ingegneria sociale

Gli attacker possono indurre i dipendenti a rivelare informazioni riservate tramite attacchi di phishing su messaggi di posta elettronica o siti Web ingannevoli.

Fughe di dati nel cloud

I dati archiviati nel cloud possono essere accessibili da utenti non autorizzati se il servizio cloud non è protetto correttamente.

Fughe di dati fisici

Un dipendente può lasciare un portatile in un luogo pubblico oppure un ladro può rubare un disco rigido da un ufficio, consentendo l'accesso non autorizzato ai dati sensibili da parte di chiunque lo trovi o lo ottenga.

Criteri password insufficienti

Le password brevi, comuni, predefinite di sistema o che possono essere indovinate rapidamente possono rendere più semplice per gli hacker rubare le credenziali e accedere a dati o sistemi sensibili senza l'applicazione di criteri di protezione delle password.

Autenticazione e gestione delle autorizzazioni non sicure

Autenticazione e autorizzazioni potrebbero non essere gestite correttamente, consentendo agli utenti di accedere ai dati che non dovrebbero essere in grado di visualizzare. Una sicurezza degli accessi vulnerabile può anche consentire agli utenti non autorizzati di accedere ai dati sensibili.

Fughe di dati nell'ultimo decennio


Le fughe di dati possono verificarsi in qualsiasi organizzazione indipendentemente dalle dimensioni o dalle procedure di sicurezza dei dati e gestione dei rischi. Ecco alcune delle fughe di dati più importanti che si sono verificate nell'ultimo decennio:

Nel 2017, un ufficio di credito americano è stato oggetto di un attacco tramite un portale di reclamo per i consumatori, che ha portato alla perdita di record privati di 147,9 milioni di cittadini canadesi, 15,2 milioni di cittadini inglesi e circa 19.000 cittadini canadesi. Nella regolamentazione è stato raggiunto un accordo di 425 milioni di USD per aiutare le persone danneggiate dalla violazione dei dati.

Nel 2013, i criminali informatici hanno eseguito l'accesso a un server gateway di una grande società di vendita al dettaglio negli Stati Uniti tramite credenziali rubate da un fornitore di terze parti, causando una perdita di dati di 40 milioni di numeri di conto di credito e debito, insieme a 70 milioni di record dei clienti. In seguito alla violazione, la società di vendita al dettaglio è stata tenuta ad adottare misure avanzate per proteggere le informazioni dei clienti. In totale, i danni stimati sono stati di 202 milioni di USD.

Nel 2014, i cyberattacker della Corea del Nord hanno usato il malware per ottenere l'accesso e hanno causato la fuga di più di 100 terabyte di dati da uno studio di intrattenimento multinazionale. I dati includevano informazioni personali dei dipendenti’, e-mail, retribuzioni, copie di film non pubblicati e altre informazioni. Hanno subito un impatto significativo sulla reputazione e sui ricavi e hanno accettato di pagare 8 milioni di USD per compensare i dati personali persi dei dipendenti.

Nel novembre 2021 un ex dipendente scontento di un centro medico della Geogia ha scaricato dati privati dai sistemi del centro medico in un'unità USB personale con l'intento di diffonderli. In questo modo sono trapelati i risultati dei test, i nomi e le date di nascita dei pazienti. Il centro medico ha dovuto fornire a tutti i pazienti che hanno subito la perdita di dati servizi di ripristino dell'identità e monitoraggio del credito.

Minacce poste dalle fughe di dati


Le fughe di dati rappresentano una minaccia significativa per la sicurezza dei dati, rivelando informazioni riservate, ad esempio informazioni personali, proprietà intellettuale e segreti commerciali al pubblico e potenzialmente alla concorrenza. Questa esposizione può causare uno svantaggio competitivo, ripercussione legali e danni all'immagine del marchio. Le fughe di dati possono fungere da chiamata di riattivazione per le organizzazioni per rivalutare le strategie di sicurezza dei dati e investire in misure di protezione dei dati più solide.

I professionisti della conformità svolgono un ruolo fondamentale nella prevenzione delle fughe di dati. Sono responsabili di definire criteri e procedure di sicurezza dei dati, rilevare e segnalare fughe di dati, garantire la formazione dei dipendenti e pianificare la risposta agli incidenti. Il loro lavoro è fondamentale per mantenere la conformità di un'organizzazione alle leggi sulla protezione dei dati e prevenire perdite di dati.

Una perdita di dati può causare danni significativi alla reputazione, influendo sulla capacità di un'organizzazione di attirare nuovi clienti, futuri clienti e potenziali dipendenti. Le conseguenze di una perdita di dati possono essere di vasta portata, influendo non solo sulla situazione finanziaria immediata, ma anche sulla capacità a lungo termine dell'organizzazione.

La perdita di proprietà intellettuale (IP) per criminali informatici o utenti interni malintenzionati può essere dannosa. L'IP costituisce una parte significativa del valore di un'azienda e il furto comporta un rischio significativo per l'innovazione, la competitività e la crescita dell'azienda. Con l'accesso ottenuto da una fuga di dati, gli hacker possono usare ransomware per eliminare definitivamente o bloccare l'accesso a dati e sistemi critici fino a quando non viene pagato un riscatto.

Anche le interruzioni operative causate da fughe di dati possono causare perdite significative. Un sito Web non funzionale può indirizzare i potenziali clienti alla concorrenza. Qualsiasi tempo di inattività del sistema IT può causare interruzioni del lavoro, mettendo i sistemi offline per condurre un'indagine approfondita sulla violazione e sui sistemi a cui è stato eseguito l'accesso.

Passaggi da eseguire in caso di fuga di dati


Le fughe di dati rappresentano un problema significativo per le aziende, indipendentemente dalle dimensioni. Possono causare perdite finanziarie, danni alla reputazione e sanzioni normative. Tuttavia, con un solido piano di risposta alla fuga di dati puoi gestire e ridurre in modo efficace l'impatto di una fuga di dati. Ecco i passaggi da eseguire in caso di fuga di dati:

Rileva e convalida

Raccogli il maggior numero possibile di informazioni sulla fuga di dati e sul relativo impatto. Identifica l'origine e l'ambito dell'incidente e determina il tipo e la quantità di dati compromessi.

Contieni

Isola e proteggi i sistemi, i dispositivi e i dati interessati per evitare ulteriori perdite di dati o l'uso o l'accesso non autorizzato. Implementa misure e controlli di sicurezza per arrestare la perdita di dati e ridurre al minimo i danni.

Comunica internamente

Analizza la causa radice e le conseguenze dell'evento imprevisto. Identifica le vulnerabilità e le lacune nei criteri e nelle procedure di sicurezza che hanno causato la perdita di dati.

Valuta e analizza

Gli attacker possono indurre i dipendenti a rivelare informazioni riservate tramite messaggi di posta elettronica o siti Web ingannevoli.

Fughe di dati nel cloud

I dati archiviati nel cloud possono essere accessibili da utenti non autorizzati se il servizio cloud non è protetto correttamente.

Conformità a leggi e normative

Segui le regole e le normative definite dagli organi di controllo per soddisfare obblighi e responsabilità legali. Segnala la perdita di dati alle autorità pertinenti, adottando le azioni necessarie per evitare o ridurre i rischi legali e normativi.

Invia una notifica all'interessato

Informa le persone o le parti i cui dati sono stati diffusi. Fornisci loro le informazioni e l'assistenza necessarie per proteggere l'organizzazione e ridurre al minimo eventuali danni alla loro fiducia e fedeltà.

Ripristina e correggi

Proteggi e ripristina i dati persi o danneggiati dalla fuga. Implementa misure per prevenire e mitigare potenziali danni futuri derivanti da un uso improprio dei dati.

Gestisci la richiesta pull e la reputazione

Gestisci le relazioni pubbliche e le perdite di reputazione dovute alla fuga di dati. Comunica in modo trasparente sull'incidente, assumendoti la responsabilità e delinea i passaggi eseguiti per evitare che l'incidente si ripeta in futuro.

Seguendo questa procedura potrai gestire in modo efficace una perdita di dati, ridurne al minimo l'impatto e garantire la fiducia costante dei clienti e degli stakeholder.

Strategie per la prevenzione delle fughe di dati

Formazione e consapevolezza dei dipendenti

Assicura che i dipendenti siano a conoscenza dei diversi tipi di minacce che possono causare una fuga di dati e che abbiano familiarità con i criteri di perdita dei dati dell'organizzazione’. La ripetizione regolare dei corsi di formazione con sessioni e indicazioni di riepilogo quando si verificano problemi specifici può contribuire a rafforzare la formazione.

Rilevamento della rete e rilevamento delle intrusioni

Usa l'intelligenza artificiale e l'automazione per individuare le minacce in modo rapido ed efficace. Il rilevamento e i test in corso possono identificare le aree di rischio potenziali e avvisare l'organizzazione di potenziali problemi di sicurezza e dati prima che possano causare danni.

Gestione dei rischi di terze parti

Le fughe di dati possono essere spesso ricondotte a terze parti che hanno troppo accesso alla rete e ai dati di un'organizzazione. Gli strumenti per la gestione dei rischi di terze parti monitorano e limitano il modo in cui terze parti, ad esempio fornitori, partner o provider di servizi, accedono e usano i dati.

Tecnologie e strumenti per la sicurezza dei dati

Gli Prevenzione della perdita dei dati ( DLP) - Identifica e impedisci la condivisione, il trasferimento o l'uso rischioso di dati sensibilistrumenti di prevenzione della perdita dei dati (DLP) consentono di impedire la condivisione, il trasferimento o l'uso di dati sensibili rilevando l'uso improprio di informazioni riservate nell'intero spazio dati. Le soluzioni di gestione dei rischi Insider offrono visibilità completa sulle attività degli utenti, consentendo alle organizzazioni di identificare e attenuare le potenziali minacce dall'interno.

Soluzioni per la sicurezza degli endpoint

Monitora i dispositivi mobili, i computer desktop, le macchine virtuali, i dispositivi incorporati e i server per proteggerti dagli autori delle minacce che cercano vulnerabilità o errori umani e sfruttano le debolezze della sicurezza.

Sistemi su informazioni di sicurezza e gestione degli eventi (SIEM, Security Information and Event Management)

SIEM fornisce ai team di sicurezza un unico posto in cui raccogliere, aggregare e analizzare volumi di dati all'interno di un'azienda, semplificando con efficacia i flussi di lavoro della sicurezza. Inoltre, fornisce funzionalità operative come la creazione di report sulla conformità, la gestione degli incidenti e le dashboard che classificano in ordine di priorità l'attività delle minacce.

Proteggi i dati da fughe di dati


La prevenzione della perdita di dati è un aspetto importante della strategia di crescita di un'organizzazione. Garantisce che i dati importanti, che spesso sono l'asset più significativo di un'azienda, rimangano sicuri e riservati. È importante creare una base solida per proteggere i dati.

Usa gli strumenti e i processi di prevenzione della perdita dei dati per garantire che i dati sensibili non vengano persi, usati in modo improprio o accessibili da utenti non autorizzati. Il software DLP classifica i dati regolamentati, riservati e critici per l'azienda e identifica le violazioni dei criteri.

Assegna priorità di sicurezza delle informazioni per impedire l'accesso non autorizzato, l'uso, la divulgazione, l'interruzione, la modifica, l'ispezione, la registrazione o la distruzione di informazioni. Garantisce la riservatezza, l'integrità e la disponibilità dei dati. Usa gli strumenti di gestione dei rischi per rilevare, analizzare e intervenire su eventuali attività rischiose nella tua organizzazione.

Applica gli strumenti di prevenzione della perdita dei dati basati su intelligenza artificiale per monitorare e analizzare continuamente le attività dei dati e rilevare modelli o comportamenti insoliti che consentono risposte proattive alle potenziali minacce.

Insieme, questi quattro pilastri creano una solida base per la prevenzione della perdita di dati. Assicurano che i dati vengano gestiti in modo responsabile, sicuro e conforme a tutte le normative pertinenti. Le organizzazioni in grado di dimostrare strategie efficaci di prevenzione delle perdite di dati sono considerate più affidabili e sicure, il che può portare a maggiori opportunità di business e crescita. In altre parole, la prevenzione della perdita di dati non si limita a evitare conseguenze negative, ma comporta anche a una strategia proattiva per il successo aziendale.

Strumenti per la prevenzione delle fughe di dati


La prevenzione delle perdite di dati può essere difficile e può sembrare che non abbia mai fine. Identifica rapidamente le lacune nella sicurezza e alloca con priorità le risorse per investigare e attenuare tali rischi, al fine di minimizzare l'impatto di possibili incidenti e violazioni. Fortunatamente, molti strumenti dicybersecurity che prevengono le minacce esterne possono identificare anche le minacce interne.

Ottieni informazioni dettagliate sui dati sui dati, rileva i rischi critici legati agli insider che possono portare a potenziali incidenti di sicurezza dei dati e previeni efficacemente la fuga di dati con la protezione delle informazioni, la gestione dei rischi Insider e le funzionalità di prevenzione della perdita dei dati di Microsoft Purview.

Gestisci l'accesso dell'organizzazione e ricevi avvisi in caso di attività di accesso e accesso sospette con Microsoft Entra ID.

Proteggi cloud, app, endpoint e posta elettronica da attività non autorizzate Microsoft Defender 365.

Adottando questi strumenti e avvalendosi di una guida esperta, le organizzazioni sono in grado di gestire in modo più efficace le fughe di dati e salvaguardare le proprie risorse fondamentali.
RISORSE

Scopri di più su Microsoft Security

Donna che indossa cuffie e un hijab e sorride mentre guarda il suo portatile in una stanza luminosa.
Soluzione

Proteggi i dati sensibili

Individua e proteggi i dati sensibili, gestisci i rischi insider e previeni la perdita di dati.
Tre persone che lavorano insieme a una scrivania con computer in un moderno ufficio con piante e luce naturale.
Prodotto

Microsoft Copilot per la sicurezza

Consenti ai team di sicurezza di rilevare modelli nascosti e rispondere più velocemente all'incidente con l'intelligenza artificiale generativa.

Domande frequenti

  • Le perdite di dati sono problemi gravi che possono causare perdite finanziarie significative, danni alla reputazione e implicazioni legali per singoli utenti e organizzazioni. Possono anche comportare furti di identità e frodi per singoli utenti e svantaggi competitivi per le aziende i cui concorrenti hanno eseguito l'accesso alle informazioni proprietarie.
  • Errore umano: un dipendente di una grande azienda invia accidentalmente un messaggio di posta elettronica contenente informazioni sensibili sui clienti al destinatario errato, esponendo accidentalmente i dati riservati a una parte esterna.
  • Le fughe di dati possono essere rilevate analizzando le risorse che in genere ospitano dump di fuga di dati, usando tecniche di intelligence open source e intelligence per le minacce. Le aziende possono anche usare soluzioni di rilevamento delle perdite di dati per individuare, rilevare l'uso improprio e proteggere i dati sensibili da esposizione accidentale o intenzionale.
  • I criminali informatici sfruttano le fughe di dati, usando i dati esposti per pianificare e commettere cyberattacchi. Spesso usano informazioni personali che sono state esposte per furto di identità, frodi finanziarie e persino per lo spionaggio aziendale.

Segui Microsoft Security