Nel 2013, Yahoo ha subito una delle peggiori violazioni dei dati conosciuto fino ad oggi. Nell'incidente sono stati esposti oltre tre miliardi di account utente, comprese informazioni sensibili come password e domande di sicurezza.
Oggi molto è cambiato.
Disponiamo di leggi sulla privacy più severe e di nuovi strumenti di sicurezza per prevenire la compromissione dei dati.

In ogni caso, ogni giorno nuove violazioni dei dati fanno notizia e gli utenti sono stanchi di sentire che le loro informazioni sono state compromesse durante l’hacking.
Il problema è — i dati rubati durante le violazioni non danneggiano solo l'azienda vittima e i suoi utenti. Un hack tira l’altro, creando un effetto domino per individui e altre aziende.
In che modo la violazione dei dati di un'azienda compromette il futuro di un'altra?
Che ruolo ha la gestione della superficie di attacco esterna nella scoperta delle informazioni esposte e nella protezione delle aziende da futuri attacchi?
Il pericolo della fuga di dati dei dipendenti a seguito di una violazione
Una volta che un'azienda soffre una violazione dei dati, può portare al furto di informazioni. I malintenzionati possono utilizzare i dati rubati per chiedere un riscatto (in cambio della non condivisione dei dati sensibili degli utenti) o vendere i dati ad altri criminali.
Le conseguenze dipendono dall’attacco e dal tipo di dati che sono stati esposti durante lo stesso. Lo scenario peggiore di una violazione dei dati è che un hacker rilasci al pubblico le informazioni rubate.
I dati trapelati nel dark web, venduti nei forum di hacking o lasciati in dump di dati, sono come una bomba a orologeria pronta a esplodere. Potrebbero passare ore, giorni o mesi prima che un criminale lo utilizzi per violare un'altra azienda o danneggiare gli utenti i cui dati sono stati divulgati.
Un dipendente potrebbe inconsapevolmente utilizzare la password trapelata sia per gli account personali che per quelli aziendali. Con le loro credenziali esposte in un forum di hacking o in un data dump, gli autori delle minacce potrebbero avere accesso a entrambi.
Di conseguenza, le credenziali possono consentire ai criminali di:
- Entra nel sistema di un'altra azienda.
- Esegui una campagna di phishing di successo (poiché hanno più dati).
- Rubare l'identità di un individuo ignaro.
- Estorcere aziende e utenti.
Il furto di identità è possibile se i dati sensibili trapelati o venduti includono informazioni quali numeri di previdenza sociale, compleanni, indirizzi, numeri di carte di credito e nomi.
Dopo la violazione di Optus nel 2022, una famiglia di Melbourne ha perso $ 40,000 in seguito al furto di identità. L'hacker ha utilizzato i dati rubati durante la violazione per prelevare denaro dal proprio conto bancario.
Prevenire l'hacking con la gestione della superficie di attacco esterna
Nella sicurezza informatica, la superficie di attacco si riferisce a tutto ciò che un criminale informatico potrebbe sfruttare per attività criminali online: punti di ingresso come siti Web scarsamente protetti e difetti nel cloud. Nel corso degli anni, la superficie di attacco si espande.
Per tenere il passo, i team di sicurezza ora devono considerare anche le superfici di attacco esterne: risorse esposte a Internet come le password trapelate.
Con un numero di attacchi informatici mai registrato prima e infrastrutture complesse come gli ambienti multi-cloud che devono essere adeguatamente impostati e gestiti regolarmente, proteggere il business e prevenire le violazioni dei dati è destinato a diventare ancora più impegnativo di quanto non sia in realtà.
Per tenere il passo, le aziende utilizzano la gestione delle superfici di attacco esterne, la soluzione di sicurezza creata per la scoperta delle vulnerabilità. Lo fa ripetendo il processo di scansione delle informazioni, conducendo un’analisi e mitigando la minaccia.
Automatizzato e in esecuzione in background 24 ore su 7, XNUMX giorni su XNUMX, riporta gli ultimi risultati su una dashboard affinché il team di sicurezza possa vederli. Quando lo fa, analizza anche i dati e consente ai team di sapere quali punti deboli sono ad alto rischio o quali difetti devono essere corretti prima degli altri.
Supponiamo che un utente malintenzionato rilasci dati sensibili di utenti o clienti su un forum di hacking. La gestione della superficie di attacco esterna può avvisare i team e costringere gli utenti a modificare le proprie password in caso di violazione dei dati.
Funzionalità aggiuntive di gestione della superficie di attacco esterna
In definitiva, la gestione della superficie di attacco esterna è più di uno strumento per identificare dati inaffidabili nei forum di hacking.
Lo strumento inoltre:
- Scopre una traccia dell'impronta digitale di un'azienda (qualsiasi cosa condivisa dall'azienda o relativa all'azienda online).
- Trova vulnerabilità come errori nella configurazione del cloud (errate configurazioni del cloud AKA).
- Scopre l'uso dello shadow IT all'interno dell'organizzazione (ad esempio, i dispositivi che i team di sicurezza non sono a conoscenza vengono utilizzati dai dipendenti per lavoro).
Ancor di più, è collegato a la base di conoscenza del quadro MITRE ATT&CK. In questo modo, la gestione della superficie di attacco esterna viene aggiornata con nuove tecniche e tattiche di hacking utilizzate in passato da malintenzionati negli attacchi nella vita reale.
Proteggere il futuro dell'azienda con la Cyber Hygiene
Quando si parla di sicurezza informatica, ecco alcune delle cose che sappiamo per certo:
- Le superfici di attacco delle aziende continuano a crescere, creando ancora più punti ciechi per i team.
- Una violazione dei dati di un’azienda potrebbe portare alla violazione dei dati di un’altra società o al furto di identità.
- Gli hacker continueranno a utilizzare i dati esposti per condurre ulteriori attacchi e prendere di mira singoli utenti.
- La sicurezza deve essere costantemente aggiornata per tenere il passo con la superficie di attacco in continua evoluzione e crescita.
È importante scoprire punti deboli come dati trapelati o cloud configurato in modo errato per riparare tali errori: applicare patch alla sicurezza e modificare le password prima che gli hacker colleghino i punti e li utilizzino per danneggiare la tua azienda.
Il massimo che i team di sicurezza possono fare in tempi così frenetici è identificare i difetti e mantenere la visibilità della superficie di attacco con strumenti automatizzati.
La gestione regolare della sicurezza, l’aggiornamento dei dispositivi e la scoperta di possibili vulnerabilità rappresentano un’igiene essenziale della sicurezza informatica che può aiutarti a prevenire l’attività di hacking a lungo termine.
I dati in circolazione possono trasformare la tua azienda nella prossima vittima di una violazione dei dati: individuali con la gestione della superficie degli attacchi esterni prima che gli hacker abbiano la possibilità di sfruttarli.