Cos’è il Data Breach, quali sono i pericoli e come difendersi
Con la capillare diffusione di internet, la circolazione e la condivisione di dati ed informazioni di qualsiasi genere è diventata molto più semplice e rapida. Di contro, si è posto in maniera sempre più urgente il problema della sicurezza informatica, sia in ambito lavorativo che per quanto concerne la sfera privata. Le comunicazioni e i trasferimenti di dati effettuati per mezzo di software, applicazioni e dispositivi digitali sono generalmente sicure ma non mancano i casi in cui le informazioni siano esposte ad azioni illecite da parte di terzi. Uno di questi è sicuramente il cosiddetto “Data breach”: vediamo di seguito di cosa si tratta, quali pericoli può comportare se riguarda un’azienda e come si può contrastare per mezzo di apposite indagini.
Data Breach significato
Data breach è un’espressione inglese che, alla lettera, può essere tradotta come “violazione dei dati”; quando si parla di data breach, infatti, si fa riferimento alla violazione dei dati personali per mezzo della divulgazione, volontaria o involontaria, di dati o informazioni riservate ad un soggetto terzo non verificato. La definizione formulata in un memorandum, risalente al primo luglio del 2015, dal Dipartimento della salute e dei servizi umani degli Stati Uniti d’America descrive il Data breach come “una violazione della sicurezza in cui dati sensibili, protetti o riservati vengono copiati, trasmessi, visionati, rubati o utilizzati da un soggetto non autorizzato a farlo”.
“La diffusione verbale, non verbale o scritta di dati confidenziali” – si legge ancora nel documento – “da parte di un membro dello staff può essere considerata data breach. L’accesso non autorizzato al sistema di welfare minorile, la condivisione inappropriata di informazioni sensibili contenute in una conversazione, la pubblicazione o la rivelazione di informazioni confidenziali ad un sito web, l’invio di informazioni protette a destinatari illegittimi, l’errata collocazione di asset di tecnologia informatica (IT) come ad esempio computer portatili o dispositivi mobili o la disposizione inaccurata di documenti o risorse IT possono compromettere le informazioni, con risultati dannosi e costosi”.
La definizione fornita dal sito ufficiale dell’Autorità Garante per la protezione dei dati personali è la seguente: “Una violazione di sicurezza che comporta – accidentalmente o in modo illecito – la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati”. Il portale riporta anche alcuni esempi di Data breach: “l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati; il furto o la perdita di dispositivi informatici contenenti dati personali; la deliberata alterazione di dati personali; l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ecc.; la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità; la divulgazione non autorizzata dei dati personali”.
In altre parole, come sottolinea Salvatore Piccinni – Managing Director Head of Southern Europe di Inside Intelligence & Security Investigations, si può parlare di Data breach in presenza di una qualsiasi azione fraudolenta (ma anche accidentale o involontaria) che implichi l’acquisizione, la condivisione, l’alterazione o la diffusione non autorizzata di informazioni riservate e dati sensibili.
Quali pericoli ha per le aziende
Il pericolo principale, insito nel fenomeno del Data breach è la violazione della privacy personale; lo stesso vale anche quando ciò si verifica in ambito professionale all’interno di un’azienda. Oltre alla riservatezza, sono messi a repentaglio anche il segreto professionale, scientifico o industriale, ovvero tutte quelle informazioni di natura tecnica e specialistica – inerenti principalmente brevetti, patenti ed altre forme di know how – protette o riservate. La diffusione o l’alterazione di questo genere di dati può danneggiare in maniera significativa l’azienda ed il business di quest’ultimo, colpendo sia lo svolgimento delle attività produttive sia compromettendo la capacità dell’azienda stessa di essere competitiva nel segmento di mercato in cui opera; in entrambi i casi, le ripercussioni negative del Data breach si riflettono sul volume d’affari e, di conseguenza, sulle entrate del soggetto economico vittima della violazione.
Come difendersi
Alla luce di quanto sottolineato fin qui, le aziende – specie quelle che operano avvalendosi principalmente di strutture, reti e dispositivi digitali per la gestione dei dati – hanno bisogno di proteggersi dai rischi connessi ad un possibile Data breach e, più in generale, dagli atti di pirateria informatica. Lo strumento più efficace per individuare o prevenire i possibili fattori di rischio e le criticità è rappresentato da apposite indagini sulla sicurezza informatica degli apparati aziendali; verifiche di questo tipo possono essere affidate ad un’agenzia di investigazione privata specializzata in servizi di questo genere. Il mandato viene generalmente affidato da un legale rappresentante nonostante, in alcuni casi, sia il titolare dell’azienda in prima persona ad occuparsi di questa incombenza. Le parti, dopo un primo contratto, concordano gli obiettivi dell’intervento; in particolare, si valuta la necessità di inserire nel contratto di mandato determinate clausole di riservatezza, dal momento che le indagini implicano il possibile accesso a dati sensibili ed informazioni riservate.
L’impostazione dell’iter investigativo dipende dagli obiettivi prefissati per l’intervento: se il Data breach si è già verificato, i tecnici incaricati svolgeranno indagini di natura forense, ossia orientate ad individuare tutti i riscontri che possono assumere valore probatorio (prove digitali); qualora le verifiche siano di natura preventiva, l’intervento degli investigatori e dei tecnici punta principalmente a verificare la ‘tenuta’ dei sistemi di sicurezza rispetto all’azione di agenti esterni.
Nel primo caso, gli agenti incaricati approntano le necessarie procedure di digital forensics che, a loro volta, possono includere controlli più specifici (network forensics o mobile forensics) a seconda se l’intervento investigativo viene programmato per indagini apposite su reti digitali o dispositivi mobili. In generale, gli investigatori devono anzitutto acquisire i dispositivi da analizzare per poi isolarli (così da evitare che i dati possano essere alterati dall’esterno); lo step successivo consiste nell’estrapolazione dei dati – in qualsiasi formato siano stati immagazzinati – che verranno poi catalogati ed analizzati; il processo può prevedere una fase di filtraggio durante l’acquisizione dei dati, così da rendere più veloce e mirata le operazioni successive.
Per gli interventi preventivi, invece, i tecnici che hanno ricevuto il mandato per effettuare le verifiche predispongono quello che in gergo tecnico viene definito penetration test (ossia test di penetrazione o Pentest); si tratta di un vero e proprio attacco informatico, condotto da ‘hacker etici’, il cui scopo è quello di mettere alla prova il grado di sicurezza delle strutture informatiche (o anche di software e applicazioni); il test può essere fatto ‘al buio’ oppure fornendo all’hacker designato tutte le informazioni circa il target del test. Entrambe le tipologie di indagine si pongono lo stesso obiettivo: individuare riscontri inconfutabili che provino la sussistenza di un data breach (o eventuali lacune che ne favorirebbero il verificarsi); tali riscontri, se presenti, vengono illustrati in una relazione tecnica, stilata dagli agenti, che viene consegnata al mandante delle verifiche.