Data+breach%3A+che+cos%E2%80%99%C3%A8+e+cosa+fare+in+caso+di+violazione+dei+dati
cryptohackit
/data-breach-che-cose-e-cosa-fare-in-caso-di-violazione-dei-dati/amp/
Approfondimenti

Data breach: che cos’è e cosa fare in caso di violazione dei dati

Premessa: la CIA riveste un ruolo cruciale

Nel campo della sicurezza informatica è dato assoluto risalto alla sicurezza delle informazioni, con particolare riguardo alla protezione offerta dagli elementi difensivi ed il relativo grado di resistenza ad eventi dannosi.

Il modello utilizzato per descrivere i tre principali obiettivi è rappresentato dalla triade CIA (Confidenzialità, Integrità, Disponibilità).

La Confidenzialità si riferisce alla protezione dei dati sensibili da accessi non autorizzati. Ad esempio, un’azienda potrebbe utilizzare la crittografia per proteggere i dati sensibili trasmessi attraverso internet o archiviati su server remoti. Inoltre, può essere implementato l’accesso basato su autenticazione e autorizzazione per garantire che solo gli utenti autorizzati possano accedere ai dati.

Immagine | Pixabay @TheDigitalWay

L’integrità è riferita alla protezione contro la modifica non autorizzata dei dati. Ad esempio, all’impiego di meccanismi di controllo degli accessi e di registro delle attività per garantire che solo utenti autorizzati possano modificare i dati e che queste modifiche siano tracciabili. Inoltre, possono essere implementati meccanismi di controllo del versioning per garantire che solo la versione più recente dei dati sia accessibile.

La disponibilità si riferisce alla garanzia che i dati siano accessibili e utilizzabili quando necessario. Sistemi di backup e ripristino dei dati, ad esempio, garantiscono la disponibilità del dato anche in caso di malfunzionamenti o guasti tecnici. Può essere implementata una strategia di disaster recovery per garantire che i dati siano accessibili anche in caso di interruzioni del servizio, anche dovuti ad incidenti di grande entità, quali terremoti o inondazioni.

In sintesi, la triade CIA rappresenta un equilibrio tra protezione dei dati, disponibilità e accessibilità e, l’obiettivo ultimo della sicurezza informatica, è quello di garantire che questi tre aspetti siano bilanciati in modo da offrire il miglior grado di protezione ed efficienza di un sistema informativo.

L’imprevisto è dietro l’angolo

I problemi possono sorgere in qualsiasi ambito, in quello informatico possono manifestarsi battute di arresto e grane dovute ad una miriade di motivazioni diverse, in maniera direttamente proporzionale all’aumentare della complessità.

Un incidente informatico è un evento imprevisto che minaccia la sicurezza delle informazioni o la disponibilità dei sistemi che li gestiscono. Può essere causato da una varietà di fattori, tra cui attacchi informatici, errori umani, guasti hardware o software e malfunzionamenti delle reti.

Da esso possono derivare danni all’infrastruttura, alla disponibilità dei sistemi, alla confidenzialità e integrità dei dati, e alla reputazione del brand aziendale. Per esemplificare, un attacco informatico potrebbe causare la perdita o la compromissione dei dati sensibili, mentre un guasto hardware potrebbe interrompere l’accesso a sistemi critici.

Un danno davvero considerevole: il data breach

Se l’arresto temporaneo di un sistema di messaggistica o di un web server possono dare più di qualche grattacapo, al manifestarsi di una compromissione che porta alla divulgazione non autorizzata o al furto di informazioni riservate o sensibili, colui che è chiamato a garantirne la sicurezza, ha davvero un problema di gran lunga superiore.

Eventi di questo tipo vengono definiti data breach poiché compromettono uno o più dei tre pilastri descritti dalla CIA:

  • confidenzialità, quando i dati sono oggetto di divulgazione o accesso da parte di terzi non autorizzati
  • disponibilità, quando i dati non sono più disponibili temporaneamente o in via definitiva
  • integrità, quando i dati vengono modificati e quindi non più affidabili

Ad essere impattati possono essere moltissimi ambiti, tra i quali 

  • finanziario: dati di carte di credito, di conti correnti
  • sanitario: informazioni sulla salute personale, malattie
  • proprietà intellettuale o industriale: segreti commerciali, brevetti, elenchi di clienti, progetti, invenzioni, disegni
  • personali: codici, documenti di identità

Cosa può portare ad un data breach?

Sempre più spesso leggiamo di episodi legati a furto e divulgazione di informazioni private e, sul web, dilagano i portali pronti alla loro diffusione, anche dietro compenso.

Al manifestarsi di eventi simili possono, ad esempio, concorrere episodi legati alle seguenti circostanze:

  • perdita accidentale: lo smarrimento di una chiavetta USB o di uno smartphone contenente dati riservati
  • furto: la sottrazione di un notebook contenente dati confidenziali
  • infedeltà aziendale: Il collaboratore di una organizzazione che, avendo autorizzazione ad accedere a determinati dati, ne produce e divulga copia
  • accesso abusivo: che può essere causato da un accesso non autorizzato ai sistemi informatici con successiva divulgazione delle informazioni acquisite

Cosa fare in caso di violazione

In Italia, il data breach è regolamentato dal Codice della Privacy (D.Lgs. n. 196/2003) e dal Regolamento Generale sulla Protezione dei Dati (RGPD).

Il Codice della Privacy stabilisce le obbligazioni per le organizzazioni che elaborano dati personali dei cittadini italiani e prevede sanzioni in caso di violazione della privacy.

Il RGPD, invece, è un regolamento europeo che si applica a tutte le organizzazioni che elaborano dati personali di cittadini europei.

In caso di data breach, le organizzazioni italiane devono seguire le disposizioni normative del Codice della Privacy e del RGPD e adottare misure per prevenire futuri incidenti e proteggere i dati sensibili dei titolari.

Immagine | Pixabay @BiljaST

Inoltre, in caso di data breach che coinvolga dati sensibili o che comporti un elevato rischio per i titolari, le organizzazioni sono tenute a notificare telematicamente l’incidente al Garante e, se necessario, ai titolari interessati.

La comunicazione agli utenti non è dovuta se si dimostra di aver utilizzato misure di sicurezza e sistemi di cifratura e di anonimizzazione che rendano inintelligibili i dati.

Per consentire l’attività di accertamento del Garante, occorre tenere un elenco aggiornato delle violazioni subite, con il dettaglio delle circostanze e delle conseguenze. Il registro deve adottare misure che ne garantiscano integrità ed immodificabilità.

Per i soggetti che elaborano e conservano dati personali, è previsto un insieme di obblighi e sanzioni pecuniarie, che possono arrivare sino a 10 milioni di euro o al 2% del fatturato totale annuo.

Marco Marra

Appassionato di tecnologia ed esperto di Cyber Security con molti anni di esperienza nella prevenzione e gestione delle minacce cibernetiche. Altamente qualificato grazie alla continua formazione tecnica ed alle innumerevoli collaborazioni su progetti di sicurezza di importanti dimensioni in aziende italiane e multinazionali. Costantemente impegnato in attività di hacking etico e nella progettazione di sistemi di difesa Cyber Fisici

Recent Posts

La classifica dei lavori che più sentiranno l’impatto dell’intelligenza artificiale

Uno studio dell’Organizzazione per la Cooperazione e lo Sviluppo Economico (OCSE) stima che circa il…

12 ore ago

Coca Cola, i nuovi spot di Natale creati con l’IA non sono piaciuti a tutti

Critiche per lo spot natalizio 2024 di Coca-Cola, realizzato interamente con intelligenza artificiale: innovazione o…

2 giorni ago

ChatGPT, Copilot o Gemini, le differenze e quale scegliere

Scopri le differenze tra ChatGPT, Gemini e Microsoft Copilot: caratteristiche, funzionalità e consigli per scegliere…

2 giorni ago

La frase choc di Gemini, l’intelligenza artificiale a un utente: “Sei un peso, muori”

L'azienda ha subito commentato quella che può sembrare una vera istigazione al suicidio. Si tratta…

3 giorni ago

DeFi, cosa si intende per finanza decentralizzata e come funziona

La DeFi permette di effettuare transazioni direttamente tra utenti, prestare o prendere in prestito denaro,…

4 giorni ago

Mike Tyson torna sul ring per sfidare lo youtuber Jake Paul e ChatGPT ha previsto chi vincerà

L'esperimento di Fanpage.it sull'attesissimo incontro che andrà in onda questa notte su Netflix L’attesa è…

6 giorni ago