La sicurezza dei dati si conferma un tema centrale per la resilienza del business e l’affidabilità nei riguardi dei clienti. Una ricerca presentata a marzo dall’Osservatorio Clusit in occasione del Security Summit 2022 rivela la crescita del 20% degli attacchi informatici più gravi.
Attacchi realizzati per il 43% attraverso malware (categoria di software in cui ricadono i temuti ransomware) con una quota significativa (16%) di violazioni realizzate attraverso vulnerabilità già note, ma non risolte.
Segue quindi un 9% di attacchi basato sul social engineering, ossia con l’inganno di dipendenti o utenti finali dei servizi, attraverso mezzi come il phishing. Social engineering e malware sono le principali cause delle perdite di riservatezza sui dati, con tutto ciò che ne consegue a livello dell’immagine aziendale e delle eventuali responsabilità verso le terze parti coinvolte.
Negli incidenti che comportano violazioni relative alla privacy dei dati devono essere tassativamente rispettate le tempistiche e le modalità di comunicazione fissati dagli art.33 e art.34 del GDPR e regolamenti collegati, pena forti multe che sono calcolate percentualmente sul fatturato.
Il rispetto delle regole è una specifica responsabilità del data protection officer (DPO) il quale deve poter contare sull’adeguatezza dei sistemi di security e sulla loro capacità di rilevare perdite di dati. Nella difesa dai cyber attacchi ha particolare rilevanza la threat detection, ossia la capacità di monitorare sistemi e reti per cogliere tempestivamente le anomalie che possono rivelare i tentativi d’effrazione.
Un compito tecnicamente affidato agli intrusion detection system (IDS) e all’impiego di antivirus, antimalware e agenti software sugli endpoint per rilevare modifiche, software non autorizzati e ripristinare la sicurezza.
Un ruolo importante per la difesa è giocato oggi dai sistemi di security information ed event management (SIEM) che aiutano a rivelare le compromissioni e il traffico dati generato dai software pericolosi.
Attraverso sofisticati sistemi d’intelligenza artificiale (AI) diventa possibile rilevare i comportamenti sospetti degli utenti autorizzati e correlare le informazioni su più apparati per identificare i pattern meritevoli di segnalazione agli amministratori o, nel caso, di blocchi automatici in real time dei sistemi.
L’aggiornamento continuo sulle minacce in rete, sulle moderne risorse/tecniche di difesa e sulle normative in vigore sono oggi indispensabili per garantire la tutela efficace dai cyber attacchi e non mettere a rischio il patrimonio dei dati aziendale.