LA RICERCA

Dati a riposo, ecco come usarli per rilevare le minacce interne al patrimonio informativo aziendale

I cosiddetti dati a riposo contengono una mole enorme di informazioni sensibili e per questo motivo rappresentano una risorsa molto preziosa per le aziende, ma potrebbero tornare utili anche per identificare eventuali carenze nei sistemi di sicurezza e possibili minacce interne. Ecco perché

25 Set 2019

Si chiamano dati a riposo e sono quei dati memorizzati su hard disk, periferiche USB e risorse condivise che, seppur consultati e modificati di rado, rappresentano una risorsa molto preziosa per tutte le aziende.

I dati a riposo, infatti, sono tipicamente ben organizzati, correttamente etichettati e, di solito, contengono informazioni sensibili relative alla situazione previdenziale dei dipendenti, ai numeri di conto corrente bancario, ai contratti con i clienti e alle proprietà intellettuali dell’azienda.

Dati a riposo: un prezioso bottino per i criminal hacker

Per questi stessi motivi i dati a riposo rappresentano una preziosa fonte di informazioni anche per i criminal hacker, in quanto consentono loro di acquisire in poco tempo una conoscenza molto più dettagliata delle dinamiche interne delle organizzazioni vittime delle loro malefatte rispetto a quanto riuscirebbero ad ottenere con il classico sniffing di ogni singolo pacchetto di dati scambiato sulla rete interna o su Internet.

È come chiedere ad un amante dei dolci se preferisce l’intera torta o solo una fetta.

Il pericolo non è nuovo e infatti le aziende più attente alla protezione del loro patrimonio informativo adottano le necessarie soluzioni di Data Loss Prevention (DLP) utili a mantenere i dati a riposo al sicuro, abilitando firewall, programmi antivirus, crittografia dei dischi rigidi e via dicendo.

Soluzioni evolute di Data Loss Prevention (DLP)

Gli stessi dati a riposo, inoltre, potrebbero tornare utili alle aziende anche per identificare eventuali carenze nei sistemi di sicurezza.

Tutta questa enorme mole di dati, se correttamente gestita, aiuta i responsabili della sicurezza IT ad individuare possibili minacce interne o a rilevare e fermare un tentativo di manipolazione dall’esterno. In poche parole, l’analisi dei dati a riposo può essere di grande utilità per qualsiasi azienda per proteggersi dagli insider e dagli utenti compromessi.

WEBINAR - 3 NOVEMBRE
CISO as a Service: perché la tua azienda ha bisogno di un esperto di Cyber Security?
Sicurezza
Cybersecurity

È la conclusione alla quale è giunta una ricerca di Forcepoint relativa alla rilevazione del rischio di minacce interne da dati a riposo, realizzata in collaborazione con l’Università di San Antonio Texas (UTSA) con l’obiettivo di trovare le soluzioni giuste per rafforzare ulteriormente le soluzioni di Data Loss Prevention.

Per la messa in sicurezza di tutte le tipologie di dati è dunque importante comprendere che le minacce interne si presentano e si mascherano sotto forme diverse. Il furto o l’uso improprio dei dati devono essere identificati e gestiti correttamente il prima possibile, evitando o mitigando i rischi collegati.

La comprensione del rischio nei dati a riposo, piuttosto che nei dati in transito sulla rete LAN aziendale, può fornire alle aziende un avvertimento tempestivo in merito a comportamenti rischiosi. Esaminando i dati inattivi è infatti possibile identificare anomalie e contrassegnare i rischi.

Ad esempio, un amministratore IT potrebbe essere in grado di identificare gli utenti o i dipendenti maggiormente a rischio di ransomware a causa dei dati in loro possesso, o capire se i dipendenti hanno accesso ai dati al di fuori delle loro competenze o stanno aggregando i dati in modo insolito.

Secondo i ricercatori di Forcepoint e UTSA, però, il futuro dei sistemi di Data Loss Protection saranno gli algoritmi di apprendimento automatico (machine learning) in grado di identificare un eventuale comportamento rischioso o anomalo.

Tutte queste soluzioni, infine, possono servire a migliorare eventualmente anche “l’igiene” dei dati: gli amministratori IT possono copiare i profili esistenti quando devono gestire dei nuovi utenti, oltre che le autorizzazioni e le informazioni sull’accesso ai dati.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3