Al giorno d'oggi è abbastanza comune sentire parlare di una nuova violazione dei dati. Tuttavia, ci sono molte forme diverse che una violazione dei dati può assumere. Ci sono persino violazioni che non comportano affatto violazioni dei dati. Il nocciolo di una violazione dei dati è che alcuni dati destinati a rimanere privati vengono resi pubblici.
Come avviene una violazione dei dati?
Esistono molti modi diversi in cui possono verificarsi violazioni dei dati. Il presupposto standard è che un utente malintenzionato abbia in qualche modo ottenuto l'accesso a un sistema privato e scaricato i dati. L'accesso viene in genere acquisito dall'hacker sfruttando alcune vulnerabilità. Alcuni di questi exploit sono exploit "zero-day" completamente nuovi per i quali la vittima ha pochissime possibilità di prevenire con successo. Molte violazioni dei dati, tuttavia, sono il risultato di vulnerabilità precedentemente note sfruttate in sistemi che non sono stati aggiornati.
Mancia: Uno "zero-day" è un exploit utilizzato attivamente in natura che in precedenza era sconosciuto. In genere, una patch per un giorno zero non è immediatamente disponibile e deve essere sviluppata prima di essere distribuita e installata sui sistemi interessati. In alcuni casi, ad esempio, potrebbe essere disponibile la mitigazione per disabilitare il componente vulnerabile. Tuttavia, potrebbe essere necessario che i server vadano offline rispetto a non essere in grado di difendersi da un attacco noto.
Poiché la vulnerabilità non è nota prima che venga sfruttata attivamente, è difficile difendersi dai giorni zero. La difesa in profondità è in genere il piano migliore. Cioè, avere molti livelli di difesa, il che significa che è improbabile che un singolo problema si traduca in un'effettiva violazione dei dati.
Il phishing è un'altra causa comune di violazione dei dati. Gli aggressori cercano di indurre gli utenti legittimi a rivelare le proprie credenziali per ottenere l'accesso al sistema con il permesso della vittima. Gli account e gli utenti con autorizzazioni amministrative sono spesso presi di mira in quanto tendono ad avere un accesso più diffuso a dati più sensibili.
Minacce interne e incompetenza
Le minacce interne sono un punto di rischio sottovalutato. Un dipendente scontento può utilizzare il proprio accesso legittimo per causare gravi danni. Questo attacco sfrutta il fatto che l'utente conosce il sistema e ha un accesso equo ad esso, rendendolo difficile da rilevare e prevenire.
L'incompetenza può anche essere una causa di violazioni dei dati. Esistono diversi esempi di violazione dei dati derivanti da un'azienda che rende pubblico un database di backup senza rendersene conto. In questo caso, il termine violazione è quasi difficile da giustificare in quanto è stata l'azienda stessa a far trapelare i dati, non un hacker. Vale la pena notare che legalmente ottenere l'accesso non autorizzato a un sistema informatico è un crimine.
Questo può anche contare se i dati sono stati resi pubblici accidentalmente consentendo l'accesso aperto a un sistema. Probabilmente non potresti essere condannato per il semplice accesso a un sito pubblico. Probabilmente saresti condannato se provassi a scaricare e vendere quei dati su un forum del dark web.
Che tipo di dati viene violato?
Il tipo di dati che vengono violati dipende dai dati in possesso dell'organizzazione violata e dalla motivazione degli aggressori. Dipende anche dalla tua definizione di ciò che è violato. Alcuni hacker sono alla ricerca di dati che possono vendere. Tentano di accedere ai dati degli utenti, in particolare nomi utente e hash delle password, nonché altre informazioni personali e dettagli di pagamento. Questo tipo di attacco ha in genere l'impatto più significativo sulle persone poiché ne risentono i dati e la privacy.
Alcuni hacker hanno una causa e spesso prendono di mira dati che dettagliano misfatti, percepiti o meno. Altri mirano a rubare dati proprietari o segreti. Questo tende ad essere il regno degli stati-nazione e dello spionaggio corporativo. La maggior parte delle violazioni interessa tutti i dati a cui è possibile accedere sulla base della teoria che avranno valore per qualcuno o che possono essere rilasciati come prova di legittimità.
Altre violazioni potrebbero non comportare mai vere e proprie violazioni dei dati. Un hacker può ottenere l'accesso a un sistema ed essere identificato e fermato prima che possa causare danni reali. Sarebbe come catturare un ladro nel mondo reale mentre è in procinto di irrompere. Tecnicamente si è verificata una violazione della sicurezza, ma nessun dato è stato perso o esfiltrato.
La situazione giuridica
Nella maggior parte dei paesi, le leggi che riguardano i crimini informatici elencano come reato "l'accesso o l'uso non autorizzato" di un sistema informatico. Cose come l'accesso a un computer senza autorizzazione sono tecnicamente un crimine. Significa anche che accedere a un sistema a cui non dovresti, anche se hai il permesso di accedere ad altri sistemi, è un crimine. Ciò significa che qualsiasi violazione comporta un'attività criminale.
Anche nei casi in cui la violazione è considerata nell'interesse pubblico, il leaker può incorrere in responsabilità penale. In alcuni casi, questo complica i casi di informatori. Spesso gli informatori sono protetti legalmente, poiché è nell'interesse pubblico che le ingiustizie vengano portate alla luce. Ma in alcuni casi, la raccolta delle prove richiede l'accesso alle cose senza permesso. Implica anche la condivisione di dati senza autorizzazione. Ciò può portare gli informatori a cercare di rimanere anonimi oa richiedere l'amnistia per rivelare la propria identità.
Inoltre, determinare ciò che è nell'interesse pubblico è notoriamente gravoso. Molti hacktivisti considererebbero le loro azioni nell'interesse pubblico. La maggior parte delle persone i cui dati vengono rilasciati come parte di tale azione non sarebbero d'accordo.
Conclusione
Una violazione in genere si riferisce a una violazione dei dati in cui alcuni dati che dovevano essere privati vengono resi pubblici. Tuttavia, il termine "violazione" può riferirsi a una violazione della sicurezza in cui si è verificato un incidente, ma non è stato sottratto alcun dato. I dati presi di mira spesso hanno valore per gli hacker. Potrebbe trattarsi di dati personali che possono essere venduti, segreti aziendali o nazionali o prove di illeciti percepiti. Le violazioni dei dati in genere ottengono l'accesso a quanti più dati possibile, supponendo che tutti i dati abbiano un certo valore.