In un’epoca in cui le informazioni digitali sono la linfa della nostra vita personale e professionale, la minaccia di una fuga di dati incombe. Individui, aziende, istituzioni e governi, tutti sono nel mirino degli hacker e le conseguenze per privacy e sicurezza informatica possono essere devastanti.
Infatti, oltre al furto di password, un data breach può far trapelare informazioni protette o confidenziali come i dettagli della carta di credito. Anche le cause possono essere disparate, dallo smarrimento del dispositivo agli attacchi di phishing.
È una realtà che fa riflettere. Statista riferisce che oltre 6 milioni di record di dati sono stati esposti a data breach solo nel primo trimestre del 2023 e, secondo IBM, il costo medio di una violazione di dati è salito fino alla cifra di 4,45 milioni di dollari. A prescindere dalla portata e dalla quantità di dati coinvolti, è bene capire come comportarsi per ridurre al minimo il rischio di ulteriori danni.
- Assicurarsi di essere coinvolti in un data breach
- Valutare l’entità dell’attacco informatico
- Segnalare subito la fuga di dati a chi di dovere
- Mettere al riparo gli utenti e allertare i contatti
- Bloccare e monitorare i movimenti sulla carta
- Cambiare password al più presto
- Tenere gli occhi aperti e investire nella formazione
-
1. Assicurarsi di essere coinvolti in un data breach
Shutterstock
Il primo passo da fare quando si sospetta un data breach è verificare se si è effettivamente coinvolti. A tal fine, occorre controllare fonti di notizie attendibili o contattare il proprio service provider tramite i canali ufficiali. È fondamentale non farsi prendere dal panico ed evitare di cliccare sui link presenti negli avvisi di fuga dati non verificati, poiché potrebbero essere una trappola.
Nei casi ad alto rischio, si dovrebbe ricevere un avviso via e-mail. Ma si può anche scoprire l’incidente in autonomia tramite servizi come Have I Been Pwned, che consente di effettuare ricerche tra più violazioni dei dati per vedere se il proprio indirizzo email o numero di telefono è stato compromesso.
Utili anche il Controllo password di Google Chrome o il Password Manager di Edge, con cui è possibile verificare l’eventuale furto di password, capire quali sono a rischio e ottenere consigli su come migliorarne la sicurezza.
Se il data breach è confermato, la cosa migliore da fare è disconnettersi immediatamente da Internet per contenere la diffusione dell'attacco informatico. La tempistica è fondamentale. A questo punto, informare il datore di lavoro o le autorità competenti all'interno della propria organizzazione, come il dipartimento IT o il team di risposta agli incidenti, cosicché possano proteggersi. Poi, avviare un registro dettagliato per documentare l'attacco e le eventuali misure di mitigazione adottate.
-
2. Valutare l’entità dell’attacco informatico
Shutterstock
Il terzo passaggio consiste nel comprendere il livello e l’entità della violazione per valutare la portata dell’aggressione e l’impatto. Documentare quando è stata scoperta la violazione, come si è verificata, quali dati sono stati compromessi e il numero di persone colpite. Anche per violazioni personali, queste informazioni hanno un valore inestimabile.
Successivamente, stimare il rischio di danno per le persone colpite dalla violazione (direttamente o indirettamente), siano essi clienti, abbonati, utenti o colleghi. Considerare il tipo di dati esposti e il modo in cui potrebbero essere sfruttati, per esempio comportare il furto di password.
-
3. Segnalare subito la fuga di dati a chi di dovere
sdx15 / Shutterstock.com
Se è la propria organizzazione ad aver subito una violazione dei dati, rispettare le normative locali e segnalare il data breach entro i tempi stabiliti. Nell’Unione Europea, il GDPR impone alle organizzazioni di notificare all’Autorità per la Protezione dei Dati (DPA) entro 72 ore una violazione ad alto rischio.
Se il telefono o tablet viene smarrito o rubato, avvisare rapidamente l’operatore di rete. Alcuni operatori possono aiutare a bloccare la SIM o a disabilitare il codice IMEI (International Mobile Equipment Identity) del telefono per prevenire furti d'identità e frodi. In alternativa, per salvaguardare la privacy, utilizzare la funzionalità di tracciamento e cancellazione remota con Google “Trova il mio dispositivo” o Apple “Dov’è”. -
4. Mettere al riparo gli utenti e allertare i contatti
Shutterstock
Per le aziende, bisogna informare tempestivamente gli utenti o gli abbonati interessati se hanno preso parte a una violazione dei dati ad alto rischio. Ciò consente loro di adottare misure proattive per tutelare privacy e sicurezza informatica come l’aggiornamento delle password e la vigilanza contro i tentativi di phishing.
Nel caso in cui il telefono o tablet sia compromesso, gli hacker potrebbero assumere il controllo del proprio account sui social media per promuovere attività fraudolente o pubblicare contenuti offensivi. Servizi come Contatti Google o Contatti iCloud possono aiutare ad avvisare subito i propri contatti.
-
5. Bloccare e monitorare i movimenti sulla carta
Shutterstock
Se si utilizzano app di mobile banking o si è impostato il dispositivo mobile come affidabile per i pagamenti, avvisare immediatamente la banca per bloccare la carta oppure farlo da soli online per impedire accessi o transazioni non autorizzate.
Mentre si procede con il blocco della carta di credito o debito, tenere d'occhio l’estratto conto per eventuali addebiti non autorizzati. Accedere alla posta elettronica o alla piattaforma bancaria tramite un altro dispositivo per rimanere aggiornato sullo stato del conto.
-
6. Cambiare password al più presto
Shutterstock
Indipendentemente dal fatto che si tratti della perdita di un dispositivo personale o di un attacco informatico coordinato, è importante modificare e aggiornare tempestivamente le password. Data la potenziale portata dell'esposizione dei dati, valutare la possibilità di reimpostare le password per tutti gli account, soprattutto se si utilizzano le stesse password su più servizi.
Se si sospetta che si sia verificata un data breach a causa della negligenza di un dipendente o di un membro del team, potrebbe essere il momento di rivedere i suoi controlli di accesso. Politiche di accesso più severe possono aumentare temporaneamente la burocrazia e le spese generali, ma potrebbero essere necessari per prevenire un altro abuso della sicurezza informatica. -
7. Tenere gli occhi aperti e investire nella formazione
Shutterstock
Una violazione dei dati, che sia personale o aziendale, può fungere da backdoor ad aggressioni più mirate. Prestare attenzione ad attività insolite, come strane e-mail nella cartella inviata o richieste insolite da parte dei propri contatti. Questi segnali potrebbero indicare minacce in corso.
Per le aziende, le violazioni dei dati possono comportare costi e danni ingenti: interruzione delle attività, riscatto e multe, responsabilità legale, cattiva reputazione ecc. Per questo, è fondamentale formare il personale sulle misure di sicurezza informatica, imparare dall'incidente e implementare misure per evitare che si ripeta. Coinvolgere tutti i membri del team nel brainstorming su come migliorare la sicurezza.
L’unica cosa peggiore di un data breach è dover far fronte all’ennesima. Violazioni ripetute incoraggiano gli hacker e minano la fiducia degli utenti. Se si ha già subito un attacco, è bene imparare da esso e rafforzare le misure di protezione dei dati. Eseguire il backup, smaltire correttamente i vecchi dispositivi e rimanere informato sulle ultime minacce alla sicurezza informatica. Se non si è mai stati soggetti ad attacchi hacker, capire cosa fare in caso di incidente può essere la prima linea di difesa per prevenire ulteriori danni.Per saperne di più: Sicurezza informatica: guida alla navigazione sicura sul web