L’esfiltrazione dei dati si riferisce a qualsiasi risorsa digitale rimossa dal tuo ambiente di rete con scopi malevoli e rappresenta una minaccia molto più elevata rispetto ad una “fuga di dati”, in quanto i responsabili, in questo caso, sanno già come utilizzare i dati esfiltrati per danneggiare l’azienda e guadagnare denaro. 

Sai come proteggerti  dalle principali tecniche di esfiltrazione dati?

L’esfiltrazione dei dati è quindi un serio problema per ogni azienda e, purtroppo, continua ad evolversi costantemente. Essa può comportare la divulgazione di segreti commerciali, di dati personali, finanziari e molto altro, comportando quindi gravi danni all’azienda colpita. Gli hacker, sono consapevoli del valore dei dati che vogliono acquisire e, allo stesso modo, sono consapevoli che le aziende sono disposte a pagare diversi milioni di dollari pur di non far trapelare determinate informazioni. Purtroppo spesso e volentieri, pagare il riscatto (cosa che non dovrebbe mai essere fatta) non comporta la restituzione dei dati. Ecco perché ogni azienda deve possedere una solida strategia di sicurezza informatica e di un piano specifico che possa bloccare i vari tentativi di esfiltrazione ancor prima che avvenga

Tecniche di esfiltrazione  dei dati

Prima di capire come difendersi, cerchiamo di avere una panoramica completa delle principali tecniche di esfiltrazione dei dati: 

In questo tipo di attacchi, gli hacker cercano di indurre i dipendenti, ignari di tutto, a fornire dati aziendali, spesso utilizzando un attacco di phishing. L’attacco viene sferrato tramite email, facendo finta di essere colleghi o dirigenti e incoraggiando le persone ad allegare i vari dati nella mail in uscita.

Il download di dati su dispositivi non sicuri come gli smartphone privati è un modo purtroppo molto comune di esfiltrazione dei dati, in quanto questi possono essere facilmente persi, rubati o compromessi da malware, una volta fuori dalla rete aziendale.

Questo tipo di tecnica è spesso utilizzata da utenti malintenzionati, con l’intento di trasferire informazioni su un laptop o una chiavetta USB (aggirando in questo modo la sicurezza di rete). Rientra in questa categoria anche lo smarrimento o il furto di dispositivi, come ad esempio i computer portatili.

Gli hacker esterni possono utilizzare una varietà di strumenti per inviare dati ai propri server  tramite il trasferimento di dati. Questo tipo di tecnica, mascherandosi da procedura legittima, è purtroppo il tipo di attacco più difficile da rilevare e quindi bloccare.

Best Practice per  prevenire l'esfiltrazione dei dati

  • Una strategia efficace di prevenzione dell’esfiltrazione dei dati richiede l’uso di strumenti dedicati che vadano oltre le capacità delle tradizionali soluzioni di sicurezza dei dati, come i software anti-malware ad esempio. Disporre di soluzioni su misura per l’impresa quindi, garantirebbe alle aziende il miglior livello di protezione contro questa minaccia crescente.
  • Soluzioni anti-malware
    Molte delle minacce odierne più avanzate legate all'esfiltrazione dei dati, come gli attacchi fileless, non mostrano i segnali che di solito vengono rilevati dagli strumenti legacy. Per questo, sono praticamente invisibili alle difese; un po' come i strumenti antimalware che una volta entrati nel sistema aziendale si spostano per prevenire l'esfiltrazione senza lasciare tracce. Le difese tradizionali come la "Signature Matching", il rilevamento delle impronte digitali, dei dati strutturati e il tagging dei file non riescono a distinguere tra utenti o intenti, il che significa che non sono in grado di separare il traffico legittimo da errori involontari o azioni dannose. Il modo migliore per le aziende di individuare l’esfiltrazione di dati è quindi quello di osservare attentamente il comportamento degli utenti.
  • Come rilevarli
    Di base gli strumenti possono esaminare alcuni fattori, l’ora del giorno in cui avviene il trasferimento di dati ad esempio, quale sia la destinazione, il volume e il tipo di dati in movimento, o se vi sia corrispondenza con la normale attività di un utente. Comprendere questi modelli è la chiave del successo nella prevenzione della perdita di dati. Una buona soluzione dovrebbe essere in grado di farlo su larga scala, su tutti gli endpoint di un'azienda ed essere pronta a intervenire senza input da parte del dipendente.

Gli strumenti ADX (Anti Data Exfiltration) di BlackFog mirano a prevenire l’esfiltrazione dei dati monitorando tutto il traffico di rete in uscita a livello di dispositivo. Gli strumenti avanzati di machine learning che utilizza inoltre, creano un quadro completo sull’attività aziendale per individuare azioni insolite  e bloccare automaticamente i trasferimenti di dati all’esterno dell’azienda. Al contempo infine, riducono il rischio di falsi positivi che interromperebbero inutilmente attività utili all’azienda.

Play Video

Prova gratuitamente BlackFog per 7 giorni

Prova BlackFog gratuitamente su un massimo di 25 devices. Richiedi ora la nostra installazione guidata.

Compila il form per avere maggiori informazioni su BlackFog

Articolo originale: The  Data Exfiltration Techniques You Need to be Aware of -Autore: BlackFog Marketing

Traduzione e riadattamento da parte di CIPS Informatica - BlackFog - © Copyright 2023 BlackFog

Torna in cima