Che cos'è l'esfiltrazione dei dati?
L'esfiltrazione dei dati è un tipo di furto di dati. Gli attori malintenzionati violano le misure di sicurezza di un computer o di un server ed esportano dati proprietari da un computer o server senza autorizzazione.
Questa pratica è anche conosciuta come estrusione dei dati o esportazione dei dati.
Tipi di esfiltrazione dei dati
Due vie di attacco possono essere utilizzate per rubare dati: dall'esterno di un'organizzazione o dall'interno. Entrambi i tipi di attacchi possono essere disastrosi. Gli hacker possono utilizzare numerosi metodi per esfiltrare dati. Di seguito sono riportate alcune tecniche che spesso implementano per rubare dati protetti e/o sensibili.
-
Phishing: Un attacco di phishing si verifica tipicamente quando un attore esterno invia messaggi, come email o testi, che sembrano provenire da fonti credibili e legittime per ingannare i destinatari e indurli a rivelare informazioni sensibili.
Ad esempio, una vittima di un attacco di phishing potrebbe ricevere un'email che sembra provenire dal proprio manager, affermando che deve esaminare una presentazione allegata. Cliccando sull'allegato o sul link all'interno di quel messaggio potrebbe attivare un download di malware, che poi dà agli esterni la possibilità di trasferire dati al di fuori del perimetro di sicurezza dell'organizzazione.
- Email in uscita: Attori interni, come dipendenti o appaltatori, possono inviare informazioni proprietarie ai propri account email personali o ad altre parti se non ci sono misure di sicurezza in atto per impedirlo.
-
Download non sicuri: A differenza di altri metodi di esfiltrazione dei dati, gli insider dell'organizzazione possono accidentalmente scaricare dati sensibili su dispositivi non protetti.
Scaricare un allegato email, come un'immagine o una presentazione che contiene informazioni sensibili, su uno smartphone porta improvvisamente quei dati al di fuori del perimetro di dati sicuri dell'azienda.
- Risorse non sicure: Man mano che le organizzazioni spostano le operazioni verso il lavoro basato su cloud, l'errore umano ha causato la disponibilità delle risorse a utenti non autorizzati involontariamente. Questo può accadere in diversi modi, incluso l'implementazione di requisiti di accesso errati alle risorse e l'accesso ai server cloud tramite mezzi non sicuri. Il primo consente agli esterni di vedere semplicemente i dati sensibili, ma il secondo consente agli esterni di scrivere e distribuire codice dannoso.
Impatto dell'esfiltrazione dei dati
L'esfiltrazione dei dati ha diversi impatti negativi immediati e duraturi, tra cui:
- Dati compromessi: L'impatto negativo più ovvio dell'esfiltrazione dei dati è rappresentato dai dati non protetti stessi. Gli attacchi tipicamente prendono di mira informazioni sensibili, inclusi credenziali utilizzate per accedere a finanze personali, segreti aziendali e informazioni personali identificabili (PII).
-
Perdita di fiducia: L'esfiltrazione di dati su larga scala, o anche l'esfiltrazione che ha danneggiato solo una, ma una istituzione molto influente, come una grande banca commerciale, può distruggere la fiducia nelle organizzazioni colpite.
I consumatori potrebbero smettere di fidarsi delle banche per proteggere il loro denaro, i pazienti potrebbero andare nel panico se gli ospedali non riescono a proteggere le informazioni mediche personali, e i cittadini potrebbero perdere fiducia nei loro governi se non proteggono le PII sicure.
Elementi di base dell'esfiltrazione dei dati
Le tattiche di esfiltrazione dei dati includono tipicamente i seguenti elementi.
- Non autorizzato: La persona o il gruppo che accede alle informazioni, o le condivide con esterni o dispositivi non sicuri, non è autorizzato a farlo. Spostare dati in questo modo è spesso dannoso, ma può essere accidentale.
- Covert: Nel caso di esfiltrazione di dati intenzionale e dannosa, coloro che tentano di sollecitare o spostare i dati mirati lo fanno in modo nascosto. Negli attacchi di phishing, ad esempio, gli attaccanti si travestono per sembrare persone o istituzioni legittime per sollecitare informazioni.
- Sfruttativo: Nel caso di attacchi dannosi, gli attori malintenzionati non esitano a sfruttare la fiducia o le emozioni di una persona per ottenere le informazioni che desiderano. Gli attaccanti possono fare affidamento su un senso di fiducia, come fingere di essere un collega fidato in un attacco di phishing o causare panico alle vittime fabbricando un'emergenza.
Migliori pratiche per la prevenzione dell'esfiltrazione dei dati
Per evitare l'esfiltrazione dei dati, segui queste migliori pratiche:
- Rimani aggiornato: Che siano riusciti o meno, i team di sicurezza devono rimanere al passo con i tentativi di esfiltrazione dei dati più recenti per anticipare attacchi simili all'interno delle proprie aziende. Gli attaccanti stanno costantemente evolvendo le loro strategie per evitare il rilevamento e sfuggire alle conseguenze e i professionisti della sicurezza devono tenere il passo con le notizie sulla sicurezza informatica e continuare a sviluppare le loro competenze attraverso la formazione formale e le certificazioni.
- Informa i dipendenti: Formare i dipendenti è un metodo efficace per evitare sia l'esfiltrazione accidentale che intenzionale dei dati e il furto di dati. I prodotti progettati per la consapevolezza della sicurezza possono dotare i dipendenti delle competenze necessarie per evitare l'esfiltrazione accidentale dei dati e la capacità di individuare potenziali attacchi attraverso simulazioni.
- Protezione degli endpoint: Gli endpoint, come laptop, server e smartphone aziendali, sono storicamente i punti più deboli nella rete di sicurezza di un'organizzazione e dovrebbero quindi essere il più sicuri possibile per prevenire attacchi. Firewall, aggiornamenti obbligatori delle password, politiche di accesso ai dati e crittografia dei dati sono alcune misure che le organizzazioni possono adottare per proteggere i loro endpoint.
Esfiltrazione dei dati vs. infiltrazione dei dati
L'esfiltrazione dei dati e l'infiltrazione dei dati sono l'inverso l'una dell'altra.
- Esfiltrazione dei dati: Questo è la copia o il trasferimento non autorizzato di dati da un dispositivo host all'interno del perimetro di sicurezza di un'organizzazione a un dispositivo al di là di quella protezione. L'esfiltrazione può essere accidentale o intenzionale.
-
Infiltrazione dei dati: Questo si riferisce al trasferimento di risorse non autorizzate su un dispositivo all'interno di un'organizzazione. Spesso accade quando nuovi dipendenti caricano informazioni proprietarie dal loro vecchio lavoro, come modelli o elenchi di clienti, per aiutarli nel loro nuovo ruolo.
Spesso, questa attività può mettere nei guai legali i nuovi datori di lavoro e comportare danni finanziari dal legittimo proprietario delle informazioni. L'infiltrazione potrebbe anche includere l'introduzione di codice dannoso su un laptop, smartphone o altro endpoint all'interno del perimetro di sicurezza di un'organizzazione.
Comprendi le sfumature della protezione dei dati e come puoi proteggere i dati degli utenti.

Brandon Summers-Miller
Brandon is a Senior Research Analyst at G2 specializing in security and data privacy. Before joining G2, Brandon worked as a freelance journalist and copywriter focused on food and beverage, LGBTQIA+ culture, and the tech industry. As an analyst, Brandon is committed to helping buyers identify products that protect and secure their data in an increasingly complex digital world. When he isn’t researching, Brandon enjoys hiking, gardening, reading, and writing about food.
