La fuga di dati si verifica quando informazioni sensibili vengono involontariamente esposte a soggetti non autorizzati. Ad esempio, un server cloud storage configurato in modo errato potrebbe consentire un facile accesso a informazioni di identificazione personale (PII) e segreti commerciali. I vettori più comuni di fuga di dati derivano da errori umani, ad esempio un dipendente che smarrisce il proprio laptop o condivide informazioni sensibili tramite e-mail e piattaforme di messaggistica. Gli hacker possono utilizzare i dati esposti per commettere furti di identità, rubare i dettagli della carta di credito o vendere i dati sul dark web.
Una fuga di dati si differenzia da una violazione dei dati in quanto la prima è spesso accidentale e causata da pratiche e sistemi di sicurezza dei dati inadeguati. Al contrario, una violazione è in genere il risultato di un attacco informatico mirato da parte di criminali informatici. Una volta che si verifica una fuga di notizie, vengono esposte informazioni sensibili, rendendo le organizzazioni vulnerabili allo sfruttamento. Una fuga di dati può portare a una violazione dei dati, spesso causando danni finanziari, legali e reputazionali.
Le fughe di dati derivano da cause comuni. Un cloud storage non adeguatamente protetto e i firewall mal configurati sono i colpevoli frequenti, ma altri casi includono:
Errore umano
Una cattiva gestione dei dati sensibili, come l'invio di e-mail ai destinatari sbagliati o la condivisione di informazioni riservate senza un'adeguata autorizzazione, può facilmente portare a fughe di dati.
Ingegneria sociale e phishing
Gli hacker utilizzano l'elemento umano inducendo i dipendenti a rivelare dati personali, come SSN o credenziali di accesso, consentendo ulteriori attacchi e possibilmente su larga scala.
Minacce interne
I dipendenti o i collaboratori scontenti con accesso a informazioni sensibili potrebbero divulgare intenzionalmente dati.
Vulnerabilità tecniche
Software non aggiornati, protocolli di autenticazione deboli e sistemi obsoleti creano opportunità per malintenzionati di sfruttare le fughe di dati. Le API mal configurate sono un vettore di rischio crescente, soprattutto con l'avvento delle architetture cloud e dei microservizi e possono esporre involontariamente dati sensibili.
Dati in transito
I dati sensibili trasmessi tramite e-mail, messaggistica o chiamate API (Application Programming Interface) potrebbero essere vulnerabili alle intercettazioni. Senza adeguate misure di protezione dei dati, come la crittografia, queste informazioni possono essere esposte ad accessi non autorizzati. Gli standard di crittografia e la segmentazione della rete sono strumenti utili per proteggere i dati in transito.
Dati inattivi
Le informazioni memorizzate nei database, server o cloud storage possono essere divulgate a causa di impostazioni di sicurezza errate o autorizzazioni improprie. Ad esempio, l'accesso aperto a informazioni riservate come codice sorgente, SSN o segreti commerciali può creare un rischio per la sicurezza. I controlli di accesso sicuri, i modelli di privilegi minimi e il monitoraggio continuo forniscono alle organizzazioni una comprensione più approfondita delle possibili lacune nella sicurezza.
Dati in uso
I dati elaborati tramite sistemi o dispositivi possono essere divulgati in caso di vulnerabilità degli endpoint, come laptop non crittografati o dati memorizzati in dispositivi di storage come le USB. Questo tipo di esposizione può verificarsi anche se i dipendenti non seguono le politiche di sicurezza.
Le conseguenze di una fuga di dati possono essere gravi, soprattutto quando si tratta di PII o segreti commerciali. Spesso ne derivano perdite finanziarie, danni alla reputazione e ripercussioni legali, poiché i criminali informatici possono utilizzare i dati facilmente accessibili per attacchi ransomware, furto di identità o vendita di informazioni sul dark web. Un'organizzazione che subisce una fuga di dati che coinvolge i dati delle carte di credito potrebbe incorrere in ingenti multe e una significativa perdita di fiducia dei consumatori. Le violazioni di normative come il GDPR e l'HIPAA dovute a una fuga di dati possono anche comportare pesanti sanzioni e conseguenze legali.
Un caso reale di fuga di dati che si ripete frequentemente è l'esposizione involontaria di informazioni di identificazione personale in ambienti di data storage non crittografati. Questi dati possono includere numeri di telefono, numeri di previdenza sociale e dettagli della carta di credito, che gli hacker possono utilizzare per furti di identità o transazioni fraudolente. I dati trapelati possono anche essere sfruttati negli attacchi ransomware, in cui i malintenzionati crittografano le informazioni esposte e richiedono il pagamento per il loro rilascio, spesso dopo aver ottenuto l'accesso tramite un sistema difettoso o una truffa di phishing riuscita.
Una fuga di notizie da Microsoft nel 2023 ha esposto 38 TB di dati interni sensibili a causa di una configurazione errata di Azure Blob Store, un tipo di object storage. Questi dati includevano informazioni riservate come dati personali, chiavi private, password e dati di addestramento AI open source.
Un altro incidente importante ha coinvolto Capita, un gruppo che gestisce servizi per il servizio sanitario nazionale, i comuni e le forze armate nel Regno Unito. Un bucket Amazon S3 ha esposto dati personali e finanziari riguardanti vari comuni e cittadini del Regno Unito. Di conseguenza, Capita ha subito una perdita finanziaria di circa 85 milioni di USD e le azioni della società sono scese di oltre il 12%.
I cloud configurati in modo errato, in particolare in servizi come AWS e Azure, continuano a essere una delle principali fonti di esposizione accidentale dei dati, che spesso colpiscono milioni di utenti e rivelano informazioni sensibili a causa di errori nelle impostazioni di sicurezza.
Sebbene il malware e le minacce interne rimangano una preoccupazione, la maggior parte delle fughe di dati deriva da errori operativi piuttosto che da attacchi informatici deliberati. Implementando solidi framework di protezione dei dati, monitoraggio continuo e audit frequenti, le aziende possono proteggere meglio le proprie informazioni sensibili e ridurre al minimo il rischio di esposizione.
Una strategia di sicurezza proattiva e multilivello è essenziale per mitigare i rischi e salvaguardare la protezione dei dati in tutte le fasi della gestione dei dati.
L'implementazione di strumenti di prevenzione della perdita di dati (DLP) aiuta le organizzazioni a monitorare l'accesso ai dati e a controllare il flusso di informazioni sensibili. Le soluzioni DLP consentono ai team di dati di verificare i propri dati, applicare i controlli di accesso, rilevare movimenti non autorizzati di file, bloccare la condivisione dei dati sensibili all'esterno dell'organizzazione e proteggere le informazioni sensibili dall'esfiltrazione o dall'uso improprio.
Le valutazioni e gli audit del rischio di terze parti sono fondamentali per identificare e mitigare le vulnerabilità nei fornitori o negli appaltatori che gestiscono dati sensibili. Un software di gestione del rischio di terze parti può aiutare a ridurre al minimo il potenziale di esposizione dei dati tramite partner esterni.
L'impiego di solide pratiche di sicurezza come la crittografia dei dati, la scansione automatizzata delle vulnerabilità, la gestione della sicurezza del cloud, la protezione degli endpoint, i protocolli di autenticazione a più fattori e la formazione completa sulla consapevolezza della sicurezza dei dipendenti può ridurre il rischio di accesso non autorizzato.
Una strategia di ransomware strutturata può ridurre al minimo i danni e aiutare le organizzazioni a contenere rapidamente il ransomware, prevenendone la diffusione e proteggendo i dati importanti. Inoltre, un piano ben definito aiuta a garantire che tutti gli stakeholder conoscano il proprio ruolo, riducendo i tempi di inattività e mitigando i rischi finanziari e reputazionali. Questo approccio aiuta a identificare le vulnerabilità, prevenire attacchi futuri e salvaguardare i dati critici.
Nel contesto del machine learning, il termine "data leakage" (fuga di dati) ha un significato distinto rispetto al suo uso generale nella sicurezza dei dati e nella prevenzione delle perdite. La fuga di dati si riferisce all'introduzione impropria di informazioni dall'esterno del set di dati di addestramento nel modello durante il suo sviluppo, il che può portare a risultati troppo ottimistici e fuorvianti. Questo tipo di fuga di dati si verifica quando gli algoritmi di machine learning vengono addestrati su dati a cui non dovrebbero avere accesso, dando origine a un modello che si comporta eccezionalmente bene nello sviluppo ma fallisce nelle applicazioni reali.
I modelli interessati dalle fughe di dati spesso ottengono buoni risultati durante lo sviluppo, mostrando un'elevata precisione, ma non riescono a generalizzare a nuovi dati non visibili. Ciò è particolarmente vero quando si implementano modelli di machine learning nel rilevamento delle frodi finanziarie, nella diagnostica sanitaria o nella cybersecurity, dove le prestazioni nel mondo reale sono fondamentali. Un'adeguata convalida incrociata e un'attenta gestione dei dati sensibili sono di importanza critica per evitare questa forma di fuga dei dati.
È necessario implementare solide pratiche di governance dei dati e tecniche di validazione dei modelli, come la convalida incrociata, per prevenire le perdite e certificare la generalizzazione dei modelli. Evitare la fuga di dati è fondamentale per creare modelli affidabili e sicuri.
Addestra, convalida, adatta e implementa le funzionalità di AI generativa, foundation model e machine learning con IBM watsonx.ai, uno studio aziendale di nuova generazione per builder AI. Crea applicazioni AI in tempi ridotti e con una minima quantità di dati.
Metti l'AI al servizio della tua azienda grazie all'esperienza leader di settore e alla gamma di soluzioni di IBM nel campo dell'AI.
Reinventa i flussi di lavoro e le operazioni critiche aggiungendo l'AI per massimizzare le esperienze, il processo decisionale in tempo reale e il valore di business.