top of page

Violazioni dei dati: un rischio dell’80% per le aziende nel 2022

Il furto di dati organizzativi è in aumento. Tanto che un sorprendente 80% delle organizzazioni globali crede che subirà un grave attacco informatico nel 2022.

Questo è un numero spaventoso per gli standard di chiunque. L’86% di quelle stesse aziende ha riferito che è probabile che subisca una violazione dei dati in particolare, un evento che potrebbe rivelarsi devastante non solo per le organizzazioni, ma anche per i loro dipendenti, clienti e persino i loro partner.

Trend Micro e il Ponemon Institute hanno collaborato per indagare sul livello di rischio informatico tra le organizzazioni e creare un indice di rischio informatico (CRI), una misura completa del divario tra l’attuale posizione di sicurezza di un’organizzazione e la sua probabilità di essere attaccata. Un totale di 3.677 intervistati è stato intervistato in Nord America ed Europa.

Allora, cosa sta succedendo? Perché tutte le violazioni dei dati ora? Ovviamente, la pandemia ha accelerato la tendenza. Con così tanti che ora lavorano da remoto, i reparti IT stanno lottando per adattare le loro reti a una nuova normalità quando si tratta di trovare un equilibrio tra un accesso senza interruzioni ma sicuro.

Indipendentemente da ciò, le violazioni dei dati possono verificarsi per una serie di motivi. Ecco le 5 cause più comuni di violazione dei dati

1. Credenziali deboli e rubate, alias password

Spesso una password debole o persa è il colpevole di un facile sfruttamento da parte di un hacker opportunista troppo zelante. Le statistiche mostrano che 4 violazioni su 5 classificate come “hack” sono in parte causate da password deboli o perse (rubate)!

La soluzione: utilizzare password complesse e non condividere mai (mai) password.

2. Backdoor e app facilmente hackerabili

Perché abbattere la porta se è già aperta? Questa è la mentalità dell’hacker pigro di questo decennio. Gli hacker di oggi sono famigerati e fruttano applicazioni software scritte male o sistemi di rete poco sicuri che lasciano le porte spalancate per entrare semplicemente nel caveau di dati più privato di un’organizzazione, prendere tutto ciò che trovano e non essere scoperti.

La soluzione: mantieni tutti i software e le reti completamente protetti e aggiornati con le ultime misure di sicurezza disponibili.

3. Social Engineering

Come hacker, non è necessario creare il proprio punto di accesso da sfruttare, quando puoi semplicemente persuadere qualcun altro a crearlo per te. Giusto?

La soluzione: non credere a ogni strana e-mail che ti arriva da ogni paese esotico e lontano con un nome che non riesci a pronunciare – dicendo che hai ereditato $ 10 milioni dalla tua prozia Maude (di cui non hai mai sentito parlare) e che ha vissuto in una capanna di fango, dal 1987.

4. Permessi allentati

È probabile che le aziende che non tengono a freno chi ha accesso a cosa all’interno della propria organizzazione abbiano permessi allentati, concedano i permessi sbagliati alle persone sbagliate e/o lascino in giro permessi scaduti che aspettano solo che qualche hacker fortunato li possa sfruttare!

La soluzione: implementare un sistema che garantisca che solo le persone giuste dispongano delle autorizzazioni giuste per i dati corretti. E mantieni aggiornati questi sistemi, sempre.

5. Minacce interne

Quindi, Bob era un ottimo impiegato/appaltatore. Questo finché non l’hai licenziato o hai smesso di lavorare con lui e hai dimenticato di rimuovere i suoi diritti di accesso. Il problema? Ha la fiducia del tuo sistema. Ciò significa che può entrare direttamente e organizzare una festa privata con i tuoi dati, quando vuole, per qualsiasi scopo ritenga opportuno.

La soluzione: aggiornare regolarmente i permessi di accesso. Rimuovere i dipendenti e gli appaltatori passati e rendere questo processo parte integrante della politica aziendale .

bottom of page