Violazione dei dati aziendali: cosa fare quando accade

13 Dicembre 2021

La cybersecurity e la protezione dei dati sono aspetti diventati fondamentali per ogni azienda. In questo senso il GDPR (Regolamento Generale sulla Protezione dei Dati), entrato in vigore nel Maggio 2016 ma operativo solo due anni dopo, vi ha dato ancora più importanza a tal punto che oggi il trattamento dei dati personali è un argomento centrale in ogni impresa.

Nonostante ciò, con frequenza veniamo a conoscenza di aziende che subiscono attacchi informatici che bloccano e hackerano i sistemi per diverso tempo causandone la violazione di informazioni e dati sensibili. Tutto questo rischia di provocare un grave danno per l’azienda stessa, come la caduta di reputazione e posizionamento, la perdita di dati o sanzioni economiche.

Cosa fare quando avviene una violazione dei dati?

Nonostante tutte le misure di sicurezza, è possibile che gli hacker, i pirati informatici, riescano in qualche modo ad accedere ai sistemi e alle reti aziendali violandone i dati. Quando ciò accade è bene non farsi cogliere impreparati ma seguire questi dieci consigli:

  1. Mantenere la calma: farsi prendere dal panico o dal senso di colpa non è la mossa migliore. Pur comprendendo la difficoltà della situazione, è importante mantenere il controllo e non perdere la lucidità per trovare la soluzione.
  2. Spegnere immediatamente il PC o il dispositivo / Non spegnere il PC o il dispositivo: queste due soluzioni totalmente opposte dipendono dal tipo di problema riscontrato. Se improvvisamente il device è diventato lento, se le estensioni dei file sono state modificate (come “.encrypted”, “.xxx”, “.ttt”) o addirittura si trovano file chiamati “HELP_DECRYPT” allora il virus è un cryptovirus e pertanto il consiglio è di spegnere subito il pc o il dispositivo in uso; se invece non sono questi i “sintomi” ravvisati, allora è meglio non spegnerlo perché altrimenti si agevola il lavoro dell’hacker andando a cancellare le informazioni memorizzate nella RAM che potrebbero essere utili per ricostruire l’attacco e risalire al pirata.
  3. Chiudere subito le connessioni di rete: wi-fi, bluetooth, Mobile Data Network, NFC sono tutte quelle connessioni che vanno disconnesse subito per evitare che l’hacker riesca a penetrare meglio e più in profondità nel sistema aziendale, visto che ha preso possesso del pc o del dispositivo.
  4. Ricostruire quanto accaduto: è importante ripercorrere all’indietro gli ultimi momenti cercando di ricordare e poi di scrivere i dettagli di ciò che è successo. Bisogna soffermarsi in particolar modo sui momenti in cui sono iniziati i problemi, su quali sono stati i primi elementi che hanno fatto insospettire e se sono state usate periferiche come usb o hard disk esterni. Tutto questo sarà utile per il consulente tecnico (o addirittura l’investigatore) per ricostruire la situazione e trovare non solo l’autore dell’attacco, ma anche una soluzione.
  5. Chiedere aiuto all’esperto: ogni azienda che si rispetti può contare su figure professionali esperte di cybersecurity. Fatti i primi 4 passi, è il momento di rivolgersi ad un professionista con le adeguate competenze.
  6. Informare il Responsabile della Protezione dei Dati (DPO – Data Protection Officer): è molto importante avvertire subito questa figura incaricata dall’azienda, non appena viene riscontrato il problema.
  7. Valutare l’entità del problema e le conseguenze: identificare la grandezza del problema è una priorità e per farlo è importante verificare e stimare quanti e quali dati personali siano stati violati, ma anche indicare le misure di sicurezza messe in atto dall’azienda prima dell’attacco.
  8. Notificare la violazione all’Autorità per la Protezione dei Dati: il Responsabile della Protezione dei Dati dell’azienda ha 72 ore di tempo dall’attacco per informare l’Autorità per la Protezione dei Dati comunicando tutto ciò che è già stato valutato e riscontrato.
  9. Mantenere un confronto costante con l’Autorità per la Protezione dei Dati: il DPO aziendale deve continuamente aggiornare l’Autorità di eventuali nuove informazioni emerse durante ulteriori controlli e analisi da parte del team di cybersecurity impegnato a ricercare sia le vulnerabilità del sistema aziendale sia le soluzioni da mettere in atto.
  10. Informare eventualmente gli interessati i cui dati sono stati violati: se l’impatto della violazione assume una certa connotazione, l’azienda può valutare insieme all’Autorità di informare i diretti interessati dell’accaduto indicando eventuali passi successivi da seguire.

L’importanza di avere un Ethical Hacker in azienda

Come hai potuto leggere fino a qui, poter contare su figure professionali esperte di cybersecurity in grado di proteggere la rete aziendale è fondamentale. Una di queste è l’Ethical Hacker (letteralmente “pirata informatico etico”) che, su autorizzazione e consenso dell’azienda, compie attacchi informatici a infrastrutture IT, siti web e reti dell’azienda stessa con l’obiettivo di testarne il livello di affidabilità, di identificarne eventuali vulnerabilità e di incrementarne la sicurezza fornendo le migliori soluzioni tecniche da attuare per rendere il più possibile inviolabile il sistema.

L’ethical hacker è infatti un esperto di cybersecurity ma anche di social hacking e social engineering, che mette in campo tutte le proprie conoscenze da pirata per provare a violare il sistema aziendale e così entrare in possesso di informazioni e dati sensibili. Allo stesso modo però mette a disposizione dell’azienda le sue capacità di problem solving per risolvere le situazioni più complicate nel modo migliore.

Diventa un esperto di cybersecurity certificato

Avere elevate competenze di sicurezza informatica è un vantaggio non solo per il presente ma anche per il futuro visto che figure professionali con questa preparazione, tra cui l’ethical hacker, sono tra le più ricercate nel mondo del lavoro di oggi e domani.

Se vuoi fare carriera in questo settore, allora il master in Cybersecurity di Click Academy è la soluzione che fa per te. È un corso di alta formazione che fornisce tutte le conoscenze pratiche e teoriche necessarie per proteggere il proprio sistema da attacchi informatici di varia natura. L’obiettivo è farti diventare un esperto di sicurezza dei sistemi informativi e delle reti informatiche dal punto di vista tecnico, gestionale, organizzativo e normativo, qualsiasi sia il tuo livello di partenza.

In pochi mesi, sarai in grado di identificare minacce e vulnerabilità delle reti informatiche, di risolvere le problematiche relative alla sicurezza informatica, di individuare gli eventuali tentativi di spionaggio e, soprattutto, di intervenire direttamente sui software.

Inoltre, al termine del corso, potrai ottenere la certificazione CompTIA Security+, riconosciuta in tutto il mondo e molto richiesta dalle aziende, che garantisce ai professionisti nell’ambito della Cybersecurity una vasta gamma di conoscenze anche sulle ultimissime tecnologie. È un ottimo biglietto da visita per aprire le porte di una brillante carriera.

Per avere maggiori informazioni, compila e invia il form di richiesta che vedi qui sotto. Nel giro di poche ore ti contatteremo per darti tutti i dettagli.

Ricorda: ogni successo è frutto della conoscenza, dell’allenamento e dell’esperienza.

Buona formazione!

PER MAGGIORI INFORMAZIONI

INSERISCI QUI I TUOI DATI

Giusto quelli che servono per poterti contattare

Se ti interessa l'argomento

Dai un’occhiata anche a questi articoli
5-migliori-film-sulla-sicurezza-informatica-da-guardare-assolutamente-2
26 Ottobre 2023

I 5 migliori film sulla Cybersecurity da guardare assolutamente

sanita-settore-rischio-cybercrime-come-prevenire-2
6 Agosto 2023

La sanità, un settore a rischio cybercrime: come prevenire certi errori

come-scegliere-la-password-per-i-propri-dispositivi-2
12 Giugno 2023

Come scegliere la password corretta per i propri dispositivi