La risposta alla domanda nel titolo è: almeno $201 per record di carta di credito.

La risposta alla domanda nel titolo è: almeno $201 per record di carta di credito. Questa è la cifra che il Ponemon Institute ha stabilito dopo aver intervistato centinaia di organizzazioni e i rispettivi professionisti della sicurezza in merito all’impatto finanziario di una violazione di dati che provoca il furto di dati personali. Si tratta di un aumento dei costi del 9% nel 2014. E la tendenza all’incremento del rischio finanziario probabilmente non diminuirà nel 2015. Peggio, Ponemon ha riportato anche che il 43% delle società ha riscontrato una violazione dei dati nel 2014 decisamente superiore al 10% rispetto all’anno precedente.

L’ubiquità di tali attacchi informatici sta portando tutti i tipi di aziende che si occupano di sicurezza a proclamare che le violazioni dei dati sono “la nuova normalità” o un “dato di fatto”. Perché una minaccia come il furto di una carta di credito o di altre PPI, che potrebbe costare alla società milioni di dollari in costi di riparazione, è attualmente così difficile da bloccare? E soprattutto, cosa si può fare per individuare proattivamente i dati a rischio e la responsabilità finanziaria ad essi collegata?

Le strategie di prevenzione delle violazioni di dati indifferenziate non sono realistiche

È un concetto piuttosto intuitivo che sistemi di rete complessi, criteri di accesso ai dati esclusivi e minacce alla sicurezza in costante evoluzione rendano le strategie di prevenzione delle violazioni di dati indifferenziate non realistiche. Infatti, anche se si verificano innumerevoli tipi di attacchi unici a società in praticamente qualsiasi settore, le strategie di base della violazione dei dati protetti non sono nuove. Nel Verizon 2014 Data Breach Investigations Report (Report investigativo Verizon sulla violazione dei dati 2014) sono stati catalogati solo nove approcci principali che hanno rappresentato più del 90% degli attacchi. La difficoltà di prevenire la violazione dei dati non ha molto a che fare con l’abilità di chi compie gli attacchi, bensì con la variabilità dei sistemi di dati e IT utilizzati da ogni organizzazione, che richiede un approccio personalizzato per ogni organizzazione.

La personalizzazione richiede tempo e denaro mentre i difensori della rete identificano nuove minacce e personalizzano le proprie difese di conseguenza. Nel frattempo, i ladri di dati possono sfruttare prontamente gli approcci di exploit esistenti per personalizzare un attacco su una rete particolare molto più rapidamente di quanto un’organizzazione possa identificare la minaccia e rispondere correttamente. Non sorprende quindi che la maggior parte dei professionisti della sicurezza di rete valuti in modo negativo la propria preparazione a gestire le minacce. In breve, se la società possiede informazioni personali preziose come carte di credito, si rischia un disastro affidandosi solo alle prassi di sicurezza tradizionali.

Focus sull’analisi dei rischi proattiva informata dall’esposizione alla responsabilità finanziaria

La buona notizia è che è possibile ridurre il rischio di violazione dei dati con conseguente furto di PII e mitigare la responsabilità finanziaria successiva al furto di PII con un duplice approccio, per scoprire proattivamente le vulnerabilità e identificare specificatamente i punti di accesso vulnerabili, nonché identificare eventuali cache esistenti di dati sensibili non sicuri.

Invece di affidarsi ciecamente alla consapevolezza in tempo reale di quando è in corso una minaccia, che lascerà sempre una grande organizzazione un passo indietro rispetto al “prossimo exploit”, è necessario colmare qualsiasi lacuna e accertarsi che, anche in caso di violazione dei sistemi, i dati siano crittografati solidamente per limitarne l’abuso.

Ancora meglio, è possibile applicare calcoli di esposizione alla responsabilità comunemente accettati per avere un’idea chiara della responsabilità finanziaria correlata ai dati a rischio, nonché identificare in modo specifico le vulnerabilità più costose. In parole semplici: se pensate che la vostra rete possa nascondere dati personali non crittografati, vi conviene guardare la nostra demo di quattro minuti, che più di 40.000 altri professionisti della sicurezza hanno già guardato, per scoprire come l’analisi visiva efficace possa contribuire a puntualizzare esattamente:

  1. Il tipo di dati esposti e in particolare dove sono archiviati
  2. Eventuali vulnerabilità della sicurezza, attualmente sulle macchine dell’organizzazione nonché su telefoni e laptop BYOD dei dipendenti.
  3. Il rischio finanziario in caso di esposizione dei dati vulnerabili
  4. Come ottenere gli stessi report per la vostra attività e scoprire cosa è a rischio in questo preciso momento

Abbiamo anche inserito gli stessi report interattivi nella demo a vostra disposizione! I tentativi di furto di dati potrebbero essere un dato di fatto, ma ciò non significa che devono accadere. Se state affrontando una paralisi da analisi in relazione alla protezione dei vostri dati sensibili, dovreste trovare subito una soluzione efficace che mitighi direttamente l’aggiornamento del rischio finanziario.

https://blog.maxfocus.it/2016/11/23/quanto-possono-costare-16-cifre-non-crittografate-alla-vostra-organizzazione/