Estratto SIG – Esfiltrazione di dati

 In Alert Normativo - Rss, Puntate 2019 - Rss
Print Friendly, PDF & Email

La seconda tipologia di casi di data breach affrontati nelle linee guida EDPB 01/2021 è quella della esfiltrazione di dati da parte di un attaccante. Come nella puntata dell’Alert del 28/1/2021, riportiamo in sintesi:

  •  gli elementi salienti di ciascun incidente
  • le ripercussioni in termini di rischi prodotti
  • gli adempimenti che si rendono necessari
  • le misure di mitigazione e di correzione ipotizzabili.

 

2. Esfiltrazione di dati

La seconda categoria di esempi di data breach riguarda quelle violazioni causate da ipotesi di esfiltrazione di dati, cioè quella tipologia di attacchi nei quali l’attaccante – di solito sfruttando le vulnerabilità connesse al collegamento dei dati in internet – sottrae o copia i dati del bersaglio. L’esfiltrazione di dati costituisce una violazione di confidenzialità (perchè l’hacker accede ai dati in chiaro), ed eventualmente anche di integrità (in quanto l’attaccante potrebbe anche alterare o distruggere i dati).

 

Quinto esempio – Fatti

Gli elementi fattuali dell’esempio sono:

  • domande di lavoro (213) ridirette da sito web al sito dell’attaccante
  • eliminazione della cronologia dell’esfiltrazione
  • dati non sensibili
  • incidente scoperto dopo 1 mese.

Conseguenze e Rischi

  • violazione di confidenzialità e di integrità (per le alterazioni al sistema)
  • notevoli dati di varia natura
  • rischio di furto di identità, pubblicità indesiderata
  • rischio elevato.

Adempimenti

Azioni necessarie basate sui rischi identificati
No rischio (documentare) Rischio (notificare) Rischio elevato (comunicare a interessati)
🆗 🆗 🆗

Misure

  • Comparazione del database ricostruito con quello di backup
  • Rimedio delle vulnerabilità
  • Verifiche di integrità dei file
  • Audit periodici di sicurezza
  • Retention policy robusta
Contattaci

Scrivici via e-mail, ti risponderemo al più presto.

Not readable? Change text. captcha txt
0