Il 2017 Data Breach Digest di Verizon mette in guardia le aziende contro la crescente complessità dei cyberattachi finalizzati alla violazione di dati.
Secondo il Digest 2017, l’elemento umano mantiene una posizione centrale nel panorama delle violazioni dei dati. Gli esseri umani hanno ancora ruoli significativi negli incidenti di sicurezza informatica come attori della minaccia, vittime o incident response stakeholder.
Il Digest delinea 16 casi comuni di violazione dei dati, con uno sguardo al “dietro le quinte” delle cyber-indagini svolte da Verizon Enterprise Solutions per la produzione dell’annuale Data Breach Investigation Report. Ciascun caso reale è raccontato dalla prospettiva dei vari stakeholder coinvolti, come il Responsabile Comunicazione, il Consulente Legale o il Manager delle Risorse Umane.
Il report 2017 conferma l’esistenza di un numero limitato di scenari relativi alle violazioni dei dati. Ciascun scenario è però caratterizzato da numerose varianti, da cui può derivare un’ampia gamma di danni. Le violazioni presenti nel Digest sono definite per tipologia, settore industriale e tipologie di incidenti individuati.
I 16 scenari di violazione sono classificati, inoltre, sulla base del livello di diffusione e pericolosità sul campo. Dieci di questi casi rappresentano più del 60% dei 1.400 incidenti analizzati da Verizon negli ultimi tre anni, mentre gli altri sei sono meno comuni ma potenzialmente più dannosi per un’organizzazione.
Per ciascuno scenario, è presente un’ analisi sulle modalità di attacco, il livello di sofisticazione, gli attori coinvolti, le tattiche e le tecniche utilizzate, e le misure di prevenzione consigliate. I dati sono stati estratti dai numerosi casi presi in esame dal Verizon RISK team e catalogati in base allo schema VERIS (Vocabulatory for Event Recording and Incident Sharing).
Il report suddivide i 16 scenari in quattro tipologie di violazioni, attribuendo a ciascuna una “personalità”, come ad esempio:
1 L’elemento umano
• Uso improprio da parte di un partner – The Indignant Mole
• Dipendente insoddisfatto – The Absolute Zero
2 Conduit Device
• Attacco ai dispositivi mobili – The Secret Squirrel
• Calamità IoT – The Panda Monium
3 Sfruttamento di falle nella configurazione
• Cloud storming – The Acumulus Datum
• Attacchi DDoS – The 12000 Monkeyz
4 Software maligni
• Malware crittografati – The Fetid Cheez
• Unknown unknowns – The Polar Vortex
Verizon individua cinque misure da intraprendere in seguito ad una violazione:
• conservare le prove: considerare le conseguenze di ogni azione intrapresa;
• essere flessibili: adattarsi all’evolversi delle situazioni;
• stabilire modalità di comunicazione coerenti;
• conoscere i propri limiti: collaborare con gli stakeholder chiave;
• documentare azioni e risultati: essere preparati a spiegarli.
Nel tentativo di preservare l’anonimato, Verizon ha modificato/escluso alcuni dettagli da ciascuna situazione reale. Tutto il resto è ripreso direttamente dagli archivi di Verizon.
Bryan Sartin, Exceutive Director del RISK Team, Verizon Enterprise Solutions
Le violazioni dei dati stanno crescendo sia in termini di complessità che di sofisticazione. Lavorando a stretto contatto con le vittime all’interno delle aziende, ci rendiamo conto di quanto le violazioni vadano a colpire ogni settore delle organizzazioni, compreso il consiglio di amministrazione. Le aziende hanno bisogno di essere preparate a gestire le violazioni dei dati prima che queste avvengano così da poter intervenire il più velocemente possibile. Altrimenti, le violazioni possono generare danni a livello aziendale che possono avere conseguenze devastanti e di lunga durata, come una perdita di fiducia da parte dei clienti o un calo nel prezzo delle azioni.
Il Data Breach Digest nasce con l’obiettivo di aiutare le aziende e le organizzazioni governative a comprendere meglio come identificare i segnali di una violazione dei dati, offrendo importanti prove e modalità per scoprire, arginare e porre rimedio in modo rapido alle violazioni.