My IBM Accedi Iscriviti
Che cos'è un'impronta digitale?

Che cos'è un'impronta digitale?

Esplora la soluzione per l'impronta digitale di IBM Abbonati per ricevere aggiornamenti sugli argomenti di sicurezza
Illustrazione con collage di pittogrammi di nuvole, telefono cellulare, impronta digitale, segno di spunta
Che cos'è un'impronta digitale?

Che cos'è un'impronta digitale?

Un'impronta digitale, a volte chiamata anche "ombra digitale", è la specifica traccia di dati che una persona o un'azienda crea utilizzando Internet.

Quasi tutte le attività online lasciano una traccia dietro di sé. Alcune tracce sono evidenti, come un post pubblico sui social media. Altre sono più subdole, come i cookie utilizzati dai siti web per monitorare i visitatori. Tutte le tracce lasciate da una persona o da un'azienda, nel loro insieme, costituiscono la sua impronta digitale.

Sia le persone che le aziende hanno un'impronta digitale, dunque, ma tra le une e le altre esistono delle importanti differenze. L'impronta di una persona è costituita dai dati personali che questa condivide, direttamente e indirettamente, come l'attività di un account online, la cronologia di navigazione e i dettagli che i data broker raccolgono in background.

L'impronta di un'organizzazione è più complessa, poiché riguarda l'intera presenza online dell'azienda, compresi tutti gli asset, i contenuti e le attività pubbliche e private accessibili da Internet. Dell'impronta di un'azienda fanno parte i siti web ufficiali, i dispositivi connessi a Internet e i database riservati, ma anche le azioni dei dipendenti, come l'invio di e-mail dagli account aziendali.

In questo articolo ci soffermeremo sull'impronta delle organizzazioni. L'impronta delle organizzazioni sta diventando sempre più ampia e distribuita, alimentata da tendenze come il boom del cloud e il lavoro da remoto. Ma questa crescita comporta dei rischi: ogni app, dispositivo e utente con un'impronta digitale è un bersaglio per i criminali informatici. Gli hacker possono entrare nelle reti aziendali sfruttandone le vulnerabilità, dirottando gli account o ingannando gli utenti. In risposta, i team addetti alla cybersecurity stanno adottando strumenti che offrono maggiore visibilità e controllo sull'impronta aziendale.

Cost of a Data Breach

Ottieni insight dettagliati per gestire meglio il rischio di una violazione dei dati con l’ultimo report di Cost of a Data Breach.

Contenuti correlati Registrati per l'X-Force Threat Intelligence Index
Tipi di impronte digitali

Tipi di impronte digitali

Dato il numero di persone e risorse coinvolte, definire l’impronta digitale di un'azienda non è semplice. I confini dell'impronta di un'azienda possono cambiare ogni giorno, con l'entrata in funzione di nuovi asset e l'utilizzo di Internet da parte dei dipendenti per svolgere attività di routine.

Le varie unità di business enfatizzano un diverso aspetto dell'impronta: se gli esperti di marketing si concentrano sulla presenza online pubblica di un'azienda e sui contenuti brandizzati, i team di sicurezza si focalizzano invece sulla superficie di attacco dell'organizzazione, ossia sull'insieme degli asset connessi a Internet che gli hacker potrebbero attaccare.

Per comprendere meglio in cosa consiste l'impronta digitale di un'azienda, è utile suddividerla in impronta digitale attiva e impronta digitale passiva.

Impronta digitale attiva

L'impronta digitale attiva di un'azienda consiste in tutte le attività, gli asset e i dati online che tale azienda controlla direttamente e intenzionalmente. L'impronta attiva contiene elementi quali:

  • Contenuti pubblici a marchio dell'azienda, come siti web, account di social media, blog, annunci pubblicitari e altri contenuti multimediali.

  • App e servizi online creati e controllati dall'organizzazione, inclusi i portali cliente e gli account cliente su tali app e servizi.

  • Qualsiasi hardware o software con accesso a Internet utilizzato dai dipendenti per condurre attività aziendali, ad esempio account di posta elettronica, app cloud, endpoint di proprietà dell'azienda e dispositivi di proprietà dei dipendenti utilizzati nella rete aziendale, che rientrino o meno nei criteri bring your own device (BYOD) dell'organizzazione.

  • Dati di proprietà dell'azienda, tra cui proprietà intellettuale, dati finanziari e registri dei clienti.

Impronta digitale passiva

L'impronta passiva di un'azienda consiste in attività online, asset e dati collegati all'azienda, ma non sotto il suo controllo diretto. Le impronte passive comprendono, fra gli altri:   

  • Attività e asset del fornitore connessi alla rete aziendale, come pacchetti software di terze parti utilizzati nelle app aziendali o negli endpoint adoperati dai fornitori di servizi sui sistemi aziendali.

  • Asset shadow IT, ossia tutte le app e tutti i dispositivi utilizzati o connessi alla rete aziendale senza l'approvazione e la supervisione del reparto IT.

  • Asset IT orfani che restano connessi online anche se l’azienda non li utilizza più, come vecchi account su piattaforme di social media o software obsoleti ancora installati sui laptop aziendali.

  • Contenuti online relativi all'azienda prodotti da persone all'esterno, come articoli di giornale e recensioni dei clienti.

  • Asset dannosi creati o rubati da attori di minacce per prendere di mira l'azienda e danneggiarne il marchio, come ad esempio un sito web di phishing che impersona il marchio dell'organizzazione per ingannare i clienti o dati rubati divulgati sul dark web.

Le impronte personali modellano l'impronta aziendale 

Le impronte personali modellano l'impronta aziendale 

Anche i dipendenti e i clienti di un'azienda hanno una propria impronta digitale, e le tracce di dati che lasciano dietro di sé possono confluire nell'impronta aziendale.

I clienti contribuiscono all'impronta digitale dell'azienda interagendo con essa, ad esempio con la pubblicazione di post sui social media che la riguardano, l'invio di recensioni e la condivisione di dati.

A proposito di condivisione, i clienti possono fornire dati all'azienda direttamente, ad esempio compilando moduli online per sottoscrivere abbonamenti o inserendo numeri di carte di credito nei portali di shopping online, oppure contribuire tramite la raccolta di dati indiretta, come quando un'app registra l'indirizzo IP e i dati di geolocalizzazione di un utente.

I dipendenti contribuiscono all'impronta digitale dell'azienda ogni volta che utilizzano le sue risorse online o agiscono per suo conto su Internet, ad esempio quando gestiscono i dati aziendali, navigano in rete da un computer portatile aziendale o fungono da rappresentanti dell'azienda su LinkedIn.

Ma anche le impronte personali dei dipendenti non sono da trascurare. Ad esempio, i dipendenti possono danneggiare il marchio assumendo posizioni controverse tramite i propri account personali sui social media, oppure condividendo informazioni che non dovrebbero condividere.

Perché le impronte digitali sono importanti

Perché le impronte digitali sono importanti

Le dimensioni e i contenuti dell'impronta digitale di un'azienda possono influire sul suo approccio alla cybersecurity, sulla sua reputazione online e sulla sua conformità alle normative.   

Cybersecurity

L'impronta digitale di un'azienda può renderla obiettivo di attacchi informatici. Le grandi quantità di dati personali raccolti attirano l'attenzione degli hacker, che possono ottenere ricchi guadagni lanciando attacchi ransomware per tenere i dati in ostaggio e minacciando di venderli sul dark web.

A volte può capitare anche che un'azienda si attiri le ire degli hacktivisti o degli hacker legati a specifici governi nazionali, quando ad esempio utilizza le piattaforme online per prendere posizione su argomenti politici.

Quanto più estesa è l'impronta, tanto più l'azienda è esposta agli attacchi informatici. Tutti i dispositivi e le app della rete aziendale connessi a Internet sono potenziali vettori di attacco. In più, gli asset e le attività dei fornitori espongono l'organizzazione agli attacchi che riguardano la sua supply chain.

Gli hacker possono inoltre utilizzare le impronte personali dei dipendenti per violare la rete, ad esempio sfruttando i dettagli personali condivisi sui social media per creare truffe di spear phishing e compromissione della posta elettronica aziendale altamente mirate. Anche i dettagli che sembrano innocui, come il numero di telefono di un dipendente, possono dare agli hacker un punto d'appoggio. Se per di più i dipendenti adottano una scarsa igiene delle password, ad esempio quelli che utilizzando le stesse password per più scopi o che non le cambiano regolarmente, spianeranno la strada agli hacker intenzionati a rubare le password e accedere alla rete in maniera non autorizzata.

Reputazione online

Alla reputazione di un'azienda concorrono i suoi contenuti pubblici, la copertura giornalistica e le recensioni dei clienti. Se la maggior parte di questi contenuti dipinge un'immagine positiva del marchio, l'azienda ha un'impronta digitale positiva. Un'impronta positiva può a sua volta favorire l'avvio di nuovi affari, dato che molti potenziali clienti e committenti effettuano ricerche online sulle aziende prima di acquistare qualcosa.

Al contrario, un'impronta negativa può mettere a rischio il business. Coperture giornalistiche critiche, clienti arrabbiati che condividono i loro pensieri sui social network e siti web aziendali di bassa qualità causano impronte negative.

Ma la reputazione di un'azienda può essere danneggiata anche da violazioni dei dati. I clienti confidano che l'azienda sia in grado di proteggere la loro privacy online quando condividono dati sensibili. Se i dati vengono rubati, i clienti possono reagire rivolgendosi altrove.

Conformità normativa

Dell'impronta digitale di un'azienda fanno parte anche i dati personali raccolti da clienti e dipendenti. Molti di questi dati potrebbero essere soggetti a determinate normative specifiche del settore o sulla privacy dei dati. Ad esempio, qualsiasi organizzazione che operi con clienti residenti nell'UE deve rispettare il Regolamento generale sulla protezione dei dati, mentre i fornitori di servizi sanitari e altri soggetti che trattano informazioni sanitarie protette di pazienti devono rispettare l'Health Insurance Portability and Accountability Act (HIPAA).

La mancata conformità alle normative può comportare azioni legali, sanzioni e perdita di opportunità commerciali. I casi più eclatanti riguardano in genere violazioni di dati o attacchi informatici su larga scala, ma il rischio di contravvenire alle regole può nascondersi in qualsiasi punto dell'impronta digitale aziendale. Ad esempio, un dipendente di un ospedale che pubblica sui social media la foto di un paziente o delle voci che lo riguardano potrebbe violare l'HIPAA.

Protezione dell'impronta digitale aziendale

Protezione dell'impronta digitale aziendale

Anche se un'azienda non può controllare ogni aspetto della propria impronta digitale, può tuttavia adottare misure per impedire ai malintenzionati di sfruttare tale impronta contro di sé.

Monitoraggio dell'impronta pubblica

Alcune organizzazioni tengono traccia della loro impronta pubblica impostando Google Alerts o altre notifiche dei motori di ricerca relative al nome dell'azienda. Questo permette loro di rimanere al passo con le notizie, le recensioni e altri contenuti che possono incidere sulla loro reputazione online.

Implementazione di software di sicurezza

Il software di gestione della superficie di attacco è in grado di mappare, monitorare e proteggere asset con accesso a Internet come endpoint, app e database. Le soluzioni di gestione delle informazioni e degli eventi di sicurezza (SIEM) possono rilevare attività anomale e potenzialmente dannose in tutta l'impronta. Le soluzioni di rilevamento e risposta degli endpoint contribuiscono a proteggere le risorse che gli hacker potrebbero prendere di mira. Gli strumenti di prevenzione della perdita di dati possono bloccare le violazioni di dati in corso.

Le reti private virtuali possono infine proteggere l'attività online di dipendenti e utenti, poiché sottraggono alla vista degli hacker uno dei vettori utilizzabili per entrare nella rete.

Formazione dei dipendenti

Una formazione che sensibilizzi i dipendenti in merito alla sicurezza può insegnare loro come proteggere le proprie identità digitali, per il bene di sé stessi e del loro datore di lavoro. Quando i dipendenti sanno di dover evitare di condividere troppo e di dover utilizzare impostazioni di privacy rigorose, gli hacker hanno meno informazioni a cui appoggiarsi. La formazione può anche concentrarsi sull'individuazione delle truffe di phishing e sull'utilizzo appropriato degli asset aziendali per evitare di esporre la rete a malware o altre minacce.

Soluzioni correlate

Soluzioni correlate

Servizi di risposta agli incidenti

Riduci l'impatto aziendale di una violazione e migliora la resilienza agli attacchi attraverso pianificazione e testing.

Esplora i servizi di risposta agli incidenti di IBM X-Force

Risorse

Risorse

Cos'è il SIEM?

il SIEM (gestione delle informazioni e degli eventi sulla sicurezza) è un software che aiuta le organizzazioni a riconoscere e affrontare potenziali minacce e vulnerabilità alla sicurezza prima che possano interrompere le operazioni di business.

Cosa sono le minacce interne?

Le minacce interne si verificano quando gli asset di un’azienda vengono compromessi, deliberatamente o accidentalmente, dagli utenti che sono autorizzati ad accedervi.

Fai il passo successivo

Scopri come IBM Security Guardium Data Protection fornisce una protezione completa dei dati con un percorso più rapido verso la conformità e una visibilità e un controllo centralizzati per gli storage di dati on-premise e su multicloud ibrido.

Esplora Guardium Data Protection Fai un tour