CyberArk, quale lezione da cinque mega breach del passato?

CyberArk, quale lezione da cinque mega breach del passato?

Per proteggere clienti, dipendenti, partner e servizi, CyberArk presenta cinque mega breach che ci ricordano l’importanza di imparare dalle esperienze passate. Fino a poco tempo fa, la privacy era considerata critica solo in ambito digitale, ma poiché l’integrazione con il mondo fisico è sempre più stretta, oggi diventa fondamentale non solo per proteggere l’identità digitale di un individuo o di un’azienda, ma anche evitare che sia compromessa la sicurezza dei cittadini.

La privacy dovrebbe quindi essere parte integrante di tutte le decisioni aziendali e le organizzazioni dovrebbero incoraggiare tutta la loro forza lavoro – e non solo i team IT – a rivalutare il modo in cui proteggono e gestiscono i dati. È ormai assodato che i dati sono la risorsa più preziosa al mondo e un bersaglio allettante per gli hacker. Il più delle volte gli aggressori sono alla ricerca di credenziali da utilizzare per introdursi in azienda e prendere di mira dati sensibili e preziosi, cercando di causare danni irreparabili in tutti i settori, sequestrando le credenziali di login dell’amministrazione e compromettendo dati, al fine di bloccare gli utenti e ottenere un riscatto. È uno scenario gravissimo, ma reale, che abbiamo visto accadere in molteplici settori.

Mega breach #1: Equifax – 2017
Diversi guasti tecnici hanno portato alla violazione che ha colpito 145 milioni di clienti negli Stati Uniti e 10 milioni di cittadini britannici.

Cosa imparare: avere una conoscenza almeno di base della sicurezza. Gli attacchi sono sempre più mirati, complessi e dannosi, ma è fondamentale non ignorare mai le basi delle buone prassi di sicurezza. Le patch devono essere applicate tempestivamente, i certificati di sicurezza devono essere aggiornati e così via.

Mega Breach #2: Uber– 2017
In quell’anno Uber ha dichiarato di aver subìto una violazione nel 2016 che aveva esposto online le informazioni personali di 57 milioni di utenti, tra autisti e clienti.

Cosa imparare: non archiviare codici in un database accessibile al pubblico. I dati Uber sono stati esposti perché le chiavi di accesso AWS erano state incorporate nel codice archiviato in un repository accessibile da un fornitore esterno.

Mega Breach #3: Facebook Cambridge Analytica – 2018
Cambridge Analytica ha raccolto i dati dei profili Facebook di milioni di persone senza il loro consenso e li ha utilizzati per scopi pubblicitari a livello politico.

Cosa imparare – proteggere i dati degli utenti (o pagare). I legislatori sostengono che Facebook “ha violato la legge non salvaguardando le informazioni delle persone” – e ne ha subìto le conseguenze. Più in generale, le aziende sono responsabili (a diversi livelli e titolo) dei dati che conservano. Queste responsabilità devono essere note e gestite.

Mega Breach #4: Ecuador – 2019
I dati relativi a circa 17 milioni di cittadini ecuadoregni, tra cui 6,7 milioni di bambini, sono stati violati a causa di una vulnerabilità su un server AWS Elasticearch non protetto, sul quale l’Ecuador memorizzava parte dei propri dati.

Cosa imparare – aderire al modello di responsabilità condivisa. La maggior parte dei cloud provider opera secondo un modello di responsabilità condivisa, in cui il fornitore gestisce la sicurezza fino a un certo punto, superato il quale diventa responsabilità di chi utilizza il servizio. È fondamentale far evolvere le strategie di sicurezza cloud per proteggersi in modo proattivo dalle minacce emergenti e rafforzare la fiducia degli utenti che si affidano al cloud.

Mega Breach #5: Desjardins – 2019
La violazione dei dati che ha fatto trapelare informazioni sui 2,9 milioni di individui non è stata causata da un attacco esterno, ma da una persona interna malintenzionata.

Cosa imparare – essere proattivi nell’identificare comportamenti insoliti/non autorizzati. Identificare attività pericolose da parte di risorse interne può essere più difficile, soprattutto se l’utente dispone di diritti di accesso privilegiati. Per questo, dotarsi di una soluzione per monitorare le attività insolite e non autorizzate, in grado di adottare misure di rimedio automatico in caso di necessità, può contribuire a ridurre il tempo necessario per fermare un attacco e ridurre al minimo l’esposizione dei dati.