fbpx

data leak

  • Data Breach e Data Leak: quale differenza?

    Data leak, Data Breach.... dati fuori controllo

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

    Data Breach e Data Leak, sono termini che stanno diventando comuni anche alla stampa non specializzata. Suonano così simili che possono essere facilmente confusi l'uno con l'altro. Del resto , entrambi significano che qualcuno ha avuto accesso a informazioni a cui non erano autorizzati ad accedere. Ma c'è differenza tra i due termini? Sì.

    La differenza tra fuga di dati e violazione dei dati sta nel modo in cui accadono

    Il Data Breach si concretizza quando si verifica un attacco informatico contro un servizio Web, un'azienda o un ente, con l'intenzione di rubare dati. Sempre più violazioni dei dati si verificano continuamente e sono un'attività redditizia per i criminali informatici. Le più grandi violazioni possono includere miliardi di record di informazioni personali.

    La fuga di dati è quando non c'è un vero attacco ma si accede a dati a cui non si dovrebbe accedere per missconfiguration, errori o processi inadeguati alla gestione della sicuerzza dei dati e dei sistemi. Il data leak può essere il risultato di un incidente informatico, ma alla fine, i dati sono compromessi.

    Per comprendere meglio la differenza fra data breach e data leak riportiamola all’esperienza quotidiana, come ogni mattina scendiamo per andare a prendere l’auto e non la troviamo dove l’abbiamo lasciata.  Se si tratta di Data Breach  significa che qualcuno si è avvicinato alla vostra auto, ha rotto il finestrino e è riuscito a farla partire per rubarla, i vetri in terra sono l’unico testimone di una effrazione violenta. Se si tratta invece di Data Leak significa che qualcuno passando si è accorto che l’auto era aperta, e magari le chiavi erano al suo interno e quindi se ne è andato con la vostra auto. Il risultato purtroppo è il solito, in entrambi i casi non avete più la vostra auto.

    Il rischio è lo stesso in entrambi i casi

    Che si parli di Data Breach o Data Leak i vostri dati sono stati compromessi arrecando sicuramente un danno di riservatezza e di immagine ma dobbiamo anche considerare il rischio di furto di identità. E’ quindi importante assicurarsi che qualsiasi informazione sia stata rubata, non possa essere usata contro di noi. Ad esempio, se i dati della vostra carta di credito sono stati sottratti, potreste tutelarvi bloccando la carta.

    Spesso sono le credenziali dell'utente a essere compromesse in un breach o in un leak e non è certo cosa da poco. Se le password vengono rubate a causa di una violazione dei dati o di una fuga di dati, dobbiamo agire il prima possibile, o meglio prima che sia troppo tardi. È possibile che chiunque abbia accesso ai vostri dati non abbia ancora utilizzato la tua password per accedere al vostro  account. Modificare immediatamente le password compromesse può farvi risparmiare molti problemi.

    Come prepararti a fughe di dati e violazioni

    Dal punto di vista dell'utente, non è significativo che sia un Data Breach o un Data Leak, quando i dati vengono rubati spesso non c'è nulla che avreste potuto fare per impedire che ciò accadesse. Tuttavia, potete rendere più difficile l'utilizzo dei vostri dati da parte dei criminali.

    Usa password uniche e complesse

    Utilizzare la stessa o  poche password ovunque è molto comodo e aiuta a gestire una grande quantità di account ma  mette in pericolo tutti i vostri  account utente. I criminali sono ben consapevoli che la maggior parte delle persone riutilizza le proprie password quindi quando entrano in possesso di una la proveranno su diversi account riconducibili a quell’utente. Per difendersi è quindi importante utilizzare password univoche per impedire che possono accedere ai vostri  altri account. L’uso di un gestore di password per un facile accesso e una più facile memorizzazione è una soluzione a patto di tenere aggiornato il software di gestione delle password.

    Usa l'autenticazione a 2 fattori

    L'autenticazione a 2 fattori è una seconda barriera oltre alla tua password che protegge il vostro  account utente. L’autenticazione a due fattori rende molto più difficile per i criminali utilizzare le credenziali degli utenti rubate. 

  • Gestione Incidenti

    Incident Response e  Full outsourcing gestione incidenti informatici

    La nostra consulenza in tema Gestioni Incidenti Informatici, CSIRT, permette di governare e gestire il monitoraggio, il rilevamento, la remediation e le conseguenze di un attacco informatico.

    I più comuni incidenti informatici comprendono data breach, infezioni di ransomware, malware, banking trojan, keylogger, data leak, spy software e molte altre tipologie che vanno ad impattare sulla disponibiltià e integrità dei sistemi informatici.

    E' fondamentale intervenire tempestivamente per cristallizzazione le prove informatiche per poterle utilizzare a tutela legale dell'azienda o utilizzarle in tribunale
    Allo stesso tempo è importante procedre rapridamente a ricotruire le modalità dell'incidente per identificare come, quando e chi lo ha originato. 

    Solo allora si potrà pensare ad un rapido ripristino dell'operatività dei sistemi 

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Lo Studio svolge in outsourcing completo o in co-sourcing attività la gestione completa degli incidenti informatici dall'identificazione, al coordinamento della risposta, fino al ripristinando del normale funzionamento, oltre a eseguire una analisi e investigazione informatica forense  post-incidente.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

     Incident Response outsourcing: esternalizzazione gestione incidenti informatici

    Che cos'è il servizio di outsourcing gestione incidenti informatici e data breach ?

    SF Security & Forensics fornisce un servizio per la prevenzione e gestione degli gli incidenti di sicurezza informatica e data breach.
    Scopo del servizio è mettere a disposizione di enti ed aziende know-how, tecnologia e esperienza nella gestione e coordinamento di incidenti informatici che consentano di offrire supporto operativo a fronte di minacce informatiche o in caso di incidenti informatici.
    Questo servizio è disponibile aziende enti e infrastrutture critiche.

    Quale valore aggiunge il servizio di risposta agli incidenti?

    Il team tecnico specializzato di risposta agli incidenti e gestione data breach offre supporto tecnico in caso di incidenti di sicurezza informatica o data breach. 
    Se l'incidente comporta un reato, SF Security & Forensics con strumenti e processi delle indagini informatiche forense procede alla identificazione, raccolta e analisi delle delle prove informatiche.
    L'analisi produce un report con cui si individuano l'origine dell'attacco, le modalità seguite, il perimetro interessato. Questo report è di fondamentale per il ripristino in sicurezza ma anche per la comunicazione alle autorità competenti: forze di polizia, Garante privacy enti regolatori.
    Il serivzio permette di fornire agli stakeholder e alle assicurazioni tutti gli elementi necessaria alla corretta gestione della crisi.

    In che modo forniamo il servizio di risposta agli incidenti?

    In caso di incidente il team interviene su chiamata del cliente analizzando i dati di cui si è a conoscenza congiuntamente con la direzione aziendale, la parte legale e all'area comunicazione concordando un piano di azione.
    A seconda delle situazioni riusciamo ad operare immediatamente in remoto sull'infrastruttura del cliente eseguendo le attività più urgenti per preservare le prove della violazione o danneggiamento; l'accesso da remoto è sempre possibile quando il cliente ha un contratto di outsourcing incident response e permette di ridurre i tempi di intervento.

    Se l'azienda o l'ente sottoscrivono un contratto di "Data Breach e incident Response outsourcing" oltre alla gestione degli incidenti viene svolta una analisi del contesto tecnico e organizzativo e un audit di sicurezza, per dotare l'azienda di una
    infrastruttura tecnologica e organizzativa atta a prevenire o ridurre il rischio di incidenti informatici o data breach. Si definisce un piano di security & forensics readiness
    , ovvero una serire di soluzioni che permettono di tracciare e ricostruire con tecniche forensi, usabili in giudizio, tempistiche modalità e sorgenti di un incidente o data breach.
    Viene predisposta una workstation per la gestione remota dell'acquisizione e analisi delle prove, tale workstation sarà usata in caso di incidente per un intervento in tempi strettissimi ma anche come attività periodica di forensics audit per la verifica del rispetto delle policy aziendali e delle leggi nazionali.

     A chi è rivolto questo servizio di outsourcing incident & data breach response ?

    Il servizio si rivolge a tutti i soggetti economici aziende, entri pubblici, gestori di siti ed ecommerce etc... che possono hanno subito un incidente informatico o un data breach ma anche a quelli che vogliono adottare un piano di prevenzione di incidenti e data breach.

     

    contattci      preventivio
  • Incident Handling & Response

    Incident Handling & Response

    Il know-how per la gestione di un incidente di sicurezza, è fondamentale per governare un incidente informatico che si tratti di un data breach, data exfiltration, di infezioni da ransomware, malware trojan bancari, keylogger o software spia 

    La tempestività è la chiave di volta della gestione di un incidente informatico, ll tema di Incident response deve intervenire quanto prima per cristallizzare le prove informatiche, individuare l'origine dell'incidente e permettere un rapido ripristino dell'operatività

    La gestione di un incidente di sicurezza passa in estrema sintesi per queste fasi:

    - Identificazione delle sorgenti e modalità di attacco
    - cristallizzazione forense delle fonti di prova
    - definizione di azioni di contenimento
    - Avvio azioni di repressione
    - Ripristino stato di disponibilità in sicurezza del sistema informatico

    Il servizio di Incident Handling e Incident Response si affianca al cliente nella gestione dell'incidente, nel coordinamento della risposta, nel ripristinando del normale funzionamento, oltre a eseguire una analisi post-incidente con indagini,  investigazioni informatiche e perizie.
    L'analisi post-incidente è finalizzata a prevenire tali incidenti o potenziali situazioni di crisi

    contattci      preventivio
Studio Fiorenzi P.IVA 06170660481 - Perizie Informatiche Forensi e Consulenze Tecniche a valore Legale e Giudiziario in Tribunale

Questo sito utilizza i cookie per offrire una migliore esperienza di navigazione. Cliccando OK puoi continuare la navigazione e questo messaggio non ti verrà più mostrato. Se invece vuoi disabilitare i cookie puoi farlo dal tuo browser. Per maggiori informazioni puoi accedere alla nostra cookie policy.