Data+breach%3A+che+cos%E2%80%99%C3%A8+e+cosa+fare+in+caso+di+violazione+dei+dati
cryptohackit
/data-breach-che-cose-e-cosa-fare-in-caso-di-violazione-dei-dati/amp/
Approfondimenti

Data breach: che cos’è e cosa fare in caso di violazione dei dati

Premessa: la CIA riveste un ruolo cruciale

Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni, con particolare riguardo alla protezione offerta dagli elementi difensivi ed il relativo grado di resistenza ad eventi dannosi.

Il modello utilizzato per descrivere i tre principali obiettivi è rappresentato dalla triade CIA (Confidenzialità, Integrità, Disponibilità).

La Confidenzialità si riferisce alla protezione dei dati sensibili da accessi non autorizzati. Ad esempio, un’azienda potrebbe utilizzare la crittografia per proteggere i dati sensibili trasmessi attraverso internet o archiviati su server remoti. Inoltre, può essere implementato l’accesso basato su autenticazione e autorizzazione per garantire che solo gli utenti autorizzati possano accedere ai dati.

Immagine | Pixabay @TheDigitalWay

L’integrità è riferita alla protezione contro la modifica non autorizzata dei dati. Ad esempio, all’impiego di meccanismi di controllo degli accessi e di registro delle attività per garantire che solo utenti autorizzati possano modificare i dati e che queste modifiche siano tracciabili. Inoltre, possono essere implementati meccanismi di controllo del versioning per garantire che solo la versione più recente dei dati sia accessibile.

La disponibilità si riferisce alla garanzia che i dati siano accessibili e utilizzabili quando necessario. Sistemi di backup e ripristino dei dati, ad esempio, garantiscono la disponibilità del dato anche in caso di malfunzionamenti o guasti tecnici. Può essere implementata una strategia di disaster recovery per garantire che i dati siano accessibili anche in caso di interruzioni del servizio, anche dovuti ad incidenti di grande entità, quali terremoti o inondazioni.

In sintesi, la triade CIA rappresenta un equilibrio tra protezione dei dati, disponibilità e accessibilità e, l’obiettivo ultimo della sicurezza informatica, è quello di garantire che questi tre aspetti siano bilanciati in modo da offrire il miglior grado di protezione ed efficienza di un sistema informativo.

L’imprevisto è dietro l’angolo

I problemi possono sorgere in qualsiasi ambito, in quello informatico possono manifestarsi battute di arresto e grane dovute ad una miriade di motivazioni diverse, in maniera direttamente proporzionale all’aumentare della complessità.

Un incidente informatico è un evento imprevisto che minaccia la sicurezza delle informazioni o la disponibilità dei sistemi che li gestiscono. Può essere causato da una varietà di fattori, tra cui attacchi informatici, errori umani, guasti hardware o software e malfunzionamenti delle reti.

Da esso possono derivare danni all’infrastruttura, alla disponibilità dei sistemi, alla confidenzialità e integrità dei dati, e alla reputazione del brand aziendale. Per esemplificare, un attacco informatico potrebbe causare la perdita o la compromissione dei dati sensibili, mentre un guasto hardware potrebbe interrompere l’accesso a sistemi critici.

Un danno davvero considerevole: il data breach

Se l’arresto temporaneo di un sistema di messaggistica o di un web server possono dare più di qualche grattacapo, al manifestarsi di una compromissione che porta alla divulgazione non autorizzata o al furto di informazioni riservate o sensibili, colui che è chiamato a garantirne la sicurezza, ha davvero un problema di gran lunga superiore.

Eventi di questo tipo vengono definiti data breach poiché compromettono uno o più dei tre pilastri descritti dalla CIA:

  • confidenzialità, quando i dati sono oggetto di divulgazione o accesso da parte di terzi non autorizzati
  • disponibilità, quando i dati non sono più disponibili temporaneamente o in via definitiva
  • integrità, quando i dati vengono modificati e quindi non più affidabili

Ad essere impattati possono essere moltissimi ambiti, tra i quali 

  • finanziario: dati di carte di credito, di conti correnti
  • sanitario: informazioni sulla salute personale, malattie
  • proprietà intellettuale o industriale: segreti commerciali, brevetti, elenchi di clienti, progetti, invenzioni, disegni
  • personali: codici, documenti di identità

Cosa può portare ad un data breach?

Sempre più spesso leggiamo di episodi legati a furto e divulgazione di informazioni private e, sul web, dilagano i portali pronti alla loro diffusione, anche dietro compenso.

Al manifestarsi di eventi simili possono, ad esempio, concorrere episodi legati alle seguenti circostanze:

  • perdita accidentale: lo smarrimento di una chiavetta USB o di uno smartphone contenente dati riservati
  • furto: la sottrazione di un notebook contenente dati confidenziali
  • infedeltà aziendale: Il collaboratore di una organizzazione che, avendo autorizzazione ad accedere a determinati dati, ne produce e divulga copia
  • accesso abusivo: che può essere causato da un accesso non autorizzato ai sistemi informatici con successiva divulgazione delle informazioni acquisite

Cosa fare in caso di violazione

In Italia, il data breach è regolamentato dal Codice della Privacy (D.Lgs. n. 196/2003) e dal Regolamento Generale sulla Protezione dei Dati (RGPD).

Il Codice della Privacy stabilisce le obbligazioni per le organizzazioni che elaborano dati personali dei cittadini italiani e prevede sanzioni in caso di violazione della privacy.

Il RGPD, invece, è un regolamento europeo che si applica a tutte le organizzazioni che elaborano dati personali di cittadini europei.

In caso di data breach, le organizzazioni italiane devono seguire le disposizioni normative del Codice della Privacy e del RGPD e adottare misure per prevenire futuri incidenti e proteggere i dati sensibili dei titolari.

Immagine | Pixabay @BiljaST

Inoltre, in caso di data breach che coinvolga dati sensibili o che comporti un elevato rischio per i titolari, le organizzazioni sono tenute a notificare telematicamente l’incidente al Garante e, se necessario, ai titolari interessati.

La comunicazione agli utenti non è dovuta se si dimostra di aver utilizzato misure di sicurezza e sistemi di cifratura e di anonimizzazione che rendano inintelligibili i dati.

Per consentire l’attività di accertamento del Garante, occorre tenere un elenco aggiornato delle violazioni subite, con il dettaglio delle circostanze e delle conseguenze. Il registro deve adottare misure che ne garantiscano integrità ed immodificabilità.

Per i soggetti che elaborano e conservano dati personali, è previsto un insieme di obblighi e sanzioni pecuniarie, che possono arrivare sino a 10 milioni di euro o al 2% del fatturato totale annuo.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

PlayStation 5 Pro rischia di essere un flop? Le reazioni al reveal sono state negative

Pur proponendo alcuni passi avanti dal punto di vista tecnico, la console sembra essere destinata…

7 giorni ago

Google Maps, ecco perché per i ladri è un alleato prezioso

Alcuni proprietari di immobili, che vivono in California, stanno sfocando le proprie abitazioni su Google…

1 settimana ago

WhatsApp, cambiare alcune impostazioni aiuta a difendersi dalle truffe e dallo spam

Negli ultimi anni sono aumentate le truffe online e anche quelle tramite messaggistica: gli imbroglioni…

2 settimane ago

Concord chiude dopo appena due settimane. Breve storia del più grosso flop di Sony nell’era PS5

Dopo il lancio disastroso, il numero di utenti attivi è calato sempre di più e…

2 settimane ago

IA e aziende, l’Italia è tra i Paesi early adopter

Il nostro Paese tra i primi a utilizzare l'intelligenza artificiale nel campo dell'imprenditoria. Ma le…

2 settimane ago

Apple, arriva un nuovo assistente virtuale IA, cosa sappiamo

Definendo un nuovo standard per la privacy nell’AI, Apple Intelligence capisce il contesto personale per…

3 settimane ago