I veri costi del Data Breach
Secondo il report Cost of Data Breach Report 2019 realizzato dall’istituto indipendente specializzato Ponemon e da Ibm Security, per le aziende il costo medio causato da un data breach è cresciuto negli ultimi 5 anni del 12%, raggiungendo la considerevole cifra di 3,92 milioni di dollari nel 2020.
Un costo che vede gli Stati Uniti in cima a questa classifica con un costo medio di 8,19 milioni di dollari a violazione subita e il settore sanitario in testa alla graduatoria per settore industriale con un costo medio di 6,45 milioni di dollari.
Ma c’è un costo enormemente maggiore che non è facilmente quantificabile dalle aziende. Tuttavia, è in grado di annientarle completamente: è il danno di immagine.
Soprattutto quando un’azienda attaccata e violata da un cybercriminale decide di insabbiare il caso. Un evento di questo tipo, una volta scoperto può distruggere in un momento la loro credibilità pubblica, compromettere per sempre la fiducia dei suoi clienti e dei suoi partner.
Il data breach è una minaccia pericolosa: Dai danni economici a quelli d'immagine, può causare molte perdite, più di quanto possiamo immaginare.
Come avviene un incidente di data breach?
Non avviene certamente per caso o per sfortuna. La perdita delle informazioni avviene attraverso il furto oppure attraverso un errore umano involontario o premeditato.
Prendiamo in considerazione il caso più semplice, ovvero quello dell’intrusione malevola dall’esterno. Semplice perché i rischi legati alla cybersecurity sono ormai noti e tutte le aziende si dovrebbero essere dotate degli strumenti per proteggere la propria infrastruttura informatica in modo adeguato.
Attraverso i SOC – security operation center – si possono attivare servizi di sicurezza gestita, effettuare prove di antintrusione controllando accuratamente i log per verificare, anche grazie all’intelligenza artificiale, se i pattern comportamentali messi in atto individuano qualche indizio malevolo – per esempio se a una casella di mail accede un utente che si collega da un Paese in cui l’azienda non ha filiali e dai mai vi erano stati accessi in precedenza.
Ma la prevenzione non basta: il piano operativo di emergenza deve prevedere backup periodici, isolati dal resto dell’infrastruttura e protetti anche da possibili minacce fisiche – terremoti, incendi, guerre – attraverso un disaster recovery plan efficace.
Semplice dicevamo, ma non banale né facile da realizzare. Ovviare a questo primo possibile rischio è però frutto di professionalità ed esperienza e può essere realizzato attraverso un piano di sicurezza che si può progettare e implementare efficacemente.
Diverso il rischio del secondo tipo: ovvero quello di una data breach causato da un errore umano
Una mail di phishing aperta per errore, un malware che infetta un computer a causa dell’esecuzione di un programma non sicuro – o peggio con intento malevolo premeditato.
In questo caso le soluzioni esistono ma sono più complesse e, soprattutto, richiedono la collaborazione dei dipendenti (scopri qualche consiglio per rimanere in sicurezza leggendo Il Galateo della sicurezza informatica in Smart Working)Perché partecipino con attenzione e interesse alla formazione sulla sicurezza che un’azienda necessariamente deve mettere in atto. Ma anche perché poi applichino buone norme di comportamento, serie e coscienziose.
Security: una strategia condivisa e continua in tutta l’organizzazione
La tecnologia può aiutare certamente ma sono richieste anche la creazione di policy da parte dell’azienda e processi di prevenzione che non possono coinvolgere solo l’IT, ma tutta l’organizzazione.
Grazie ai software di data lost prevention, categorizzando accuratamente i dati – quali sono sensibili, quali riguardano le transazioni commerciali, quali sono considerati strategici, quali sono quelli riservati e a quale livello lo sono – si può definire la mappa di chi può accedere ai dati e in che modo, fino a che livello di riservatezza.
Si possono inoltre mettere in atto, anche in questo caso, analisi comportamentali per verificare se a un computer dell’amministrazione accede un PC che si trova in una direzione che non ha motivo di farlo.
Infine, si possono installare protezioni per evitare che i dati aziendali possano essere trasferiti su memorie esterne o inviati a sistemi esterni, come wetransfer o dropbox.
A ogni problema si trova una soluzione, servono però esperienza, competenza e coinvolgimento dell’organizzazione in un processo continuo ed efficace di formazione e di informazione ai dipendenti.