Come garantire la sicurezza dei dati?
La transizione verso il digitale tipica dell’epoca odierna ha portato allo spostamento delle informazioni su sistemi informatici spesso soggetti ad attacchi elaborati nei minimi dettagli, rivolti alla distruzione di un servizio o al furto di dati che potrebbero essere facilmente rivenduti nei black market.
All’interno di questo articolo si enuncieranno i 3 pilastri fondamentali della sicurezza dei dati, quali sono le minacce più comuni legate ad essi e infine alcune prevenzioni da mettere in campo per evitarne la loro compromissione.
Indice degli argomenti:
- Quali sono i principi fondamentali per la sicurezza dei dati?
- Quali sono le tipologie di minacce legate ai dati?
- Quali sono le prevenzioni da applicare per garantire la sicurezza dei dati?
Quali sono i principi fondamentali per la sicurezza dei dati?
Come specificato precedentemente, non si tratta solo di proteggere gli applicativi esposti o i dispositivi usati, ma di mantenerli confidenziali, integri (dunque veridici) e disponibili. Queste 3 parole rappresentano i pilastri fondamentali della sicurezza dei dati, tanto da essere attivamente adottati anche all’interno di uno dei più importanti sistemi di valutazione del rischio delle vulnerabilità, ovvero il CVSS-score.
Questi fattori sono inoltre raggruppati nella terna CIA:
- Confidentiality: i dati sono preservati nei confronti dell’accesso di soggetti o terzi non autorizzati al loro trattamento e l’intero processo deve prevedere una gestione volta al mantenimento della privacy e confidenzialità delle informazioni;
- Integrity: essa consiste nel mantenere l’integrità dei dati dei clienti o degli utenti e garantire che tali informazioni non siano modificate o eliminate se non da parte del possessore delle stesse o qualcuno di autorizzato;
- Availability: si riferisce alla possibilità di accedere alle informazioni di cui si necessita in modo ininterrotto e per un lasso di tempo prolungato e ben definito.
Quali sono le tipologie di minacce legate ai dati?
Le minacce principali riguardanti le informazioni sono dunque associate ad attacchi che possono rimiovere i fattori descritti proprio dai principi CIA:
- Data leak: risultato di un insieme di comportamenti scorretti quali una gestione errata dei dati o per via di incidenti o falle già presenti, comporta una compromissione della confidenzialità delle informazioni che sono dunque esposte pubblicamente;
- Data breach: simile al data leak, questa minaccia richiede tuttavia un attacco deliberato contro un servizio o applicazione web con il fine ultimo di ottenere i dati ed esporli o venderli;
- DoS/DDoS/PDoS: attacchi appartenenti alla medesima tipologia, ovvero “Denial of Service”, che puntano a rendere un servizio temporaneamente (DoS/DDoS) o permanentemente (PDoS) inutilizzabile tramite l’invio di un elevato numero di richieste o altre tecniche che possono danneggiare il software o addirittura l’hardware del server;
- Ransomware: malware in grado di criptare o anche modificare i file di una macchina infettata con l’intento di richiedere un riscatto, spesso associato alla duplice minaccia di rilasciare pubblicamente i dati criptati (infrangendo di fatto tutti e 3 i principi CIA).
Quali sono le prevenzioni da applicare per garantire la sicurezza dei dati?
Per proteggersi dalla minacce precedentemente esposte è necessario mettere in sicurezza tutta l’infrastruttura in cui si lavora e agire in modo da prioritizzare i 3 fondamenti esposti.
Di seguito si elencano alcune raccomandazioni da applicare:
- Per garantire la confidenzialità dei dati è necessario innanzitutto difendersi da malware e attacchi sul perimetro, stabilire policy per l’accesso ai dati, impostare password sicure per evitare che i dati siano accessibili da chiunque, trasmettere questi ultimi tramite una connessione cifrata HTTPS per evitare attacchi MITM ed educare i propri dipendenti ad evitare attacchi di tipo phishing;
- Per mantenere l’integrità dei dati è necessario monitorare costantemente gli accessi in scrittura alle risorse di maggior importanza, impostare differenti privilegi per differenti utenti in modo da evitare che altri possano modificare le informazioni ed effettuare una review di tutte le modifiche avvenute prima di accettarle;
- Per evitare un crollo della disponibilità dei dati è necessario adottare WAF e sistemi di protezione dagli attacchi di tipo “Denial of Service”, fare in modo di avere sempre a disposizione un backup offline dei dati ed essere sicuri di possedere mezzi tecnologici con sufficiente potenza computazionale.
Conclusioni
I dati sono l’essenza stessa della sicurezza informatica e dell’importanza del digitale.
Quest’ultima ha portato a maggior scalabilità dei dati e ad una elevata diffusione delle informazioni, ma allo stesso tempo anche ad avere una parte della nostra identità immagazzinata in un ambiente pieno di minacce e attacchi in continuo sviluppo, ovvero Internet.