• BitMAT
  • BitMATv
  • Top Trade
  • Linea EDP
  • Itis Magazine
  • Industry 5.0
  • Sanità Digitale
  • ReStart in Green
  • Contattaci
Close Menu
LineaEDPLineaEDP
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    Trending
    • OVHcloud lancia il nuovo data center a Milano, con il Public Cloud disponibile nella multizona 3-AZ
    • Portworx e Red Hat per promuovere risparmi e semplicità operativa
    • Cyber attacchi: l’Italia è maglia nera mondiale
    • Navigare in rete in modo sicuro: consigli pratici ed accorgimenti per non correre rischi
    • Attacchi informatici: Russia, UE e Asia nel mirino
    • Dynatrace e NVIDIA a supporto delle implementazioni di AI Factory
    • Sicurezza: AI sempre più sfidante
    • Oracle EU Sovereign Cloud conquista le organizzazioni tedesche
    Facebook X (Twitter) Vimeo Instagram LinkedIn RSS
    LineaEDPLineaEDP
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    LineaEDPLineaEDP
    Sei qui:Home»Report»Dati: la loro perdita ha impatti concreti sulle aziende

    Dati: la loro perdita ha impatti concreti sulle aziende

    By Redazione LineaEDP30/01/2024Updated:31/01/20245 Mins Read
    Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email

    Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach

    perdita dei dati-data breach-barracuda

    A distanza di pochi giorni dalla Giornata della protezione dei dati, celebratasi come ogni anno il 28 gennaio, Barracuda ha analizzato i danni causati della perdita dei dati in seguito a un attacco informatico e, in particolare, a un data breach.

    Qualsiasi azienda, infatti, può subire una violazione dei dati: stando ai risultati dell’ultima ricerca commissionata da Barracuda a Ponemon Institute, poco meno della metà (48%) delle aziende intervistate in cinque Paesi del mondo ha subito un incidente data breach nell’ultimo anno, con conseguente perdita o furto di informazioni sensibili riguardanti clienti, prospect o dipendenti – cifra che sale al 54% tra le aziende che offrono servizi finanziari.

    I diversi impatti delle violazioni dei dati per le aziende

    La ricerca svela che non tutte le perdite dei dati comportano lo stesso livello di rischio per le imprese e ciò rappresenta un elemento importante da considerare, poiché consente di allocare in modo più oculato le proprie risorse di sicurezza.

    Non sorprende, ad esempio, che i dati finanziari siano in cima alla classifica delle informazioni che, se perse o rubate, possono causare i danni maggiori ai bilanci o alle operazioni aziendali. Complessivamente, il 43% degli intervistati ha indicato questa come una delle due perdite di dati a più alto impatto.

    Dalla ricerca emerge inoltre che:

    • La perdita di dati relativi ai dipendenti è al secondo posto (37%) in termini di maggior impatto. La distanza tra secondo e terzo posto, occupato dalle informazioni di identificazione personale dei clienti (36%), è minima, ma la percentuale aumenta nelle organizzazioni di grandi dimensioni (40%). Ciò potrebbe derivare dal fatto che queste ultime di solito conservano, in grande quantità e dettaglio, dati sensibili e confidenziali riguardanti i dipendenti, più che i clienti. Un hacker potrebbe utilizzarli per scopi malevoli quali, ad esempio, compiere estorsioni, trovare complici interni ai luoghi di lavoro ed esporre le aziende a costose cause legali o violazioni di compliance.
    • La perdita della proprietà intellettuale ha un impatto maggiore sulle aziende più piccole (30%) rispetto a quelle più grandi (21%), probabilmente perché le prime si basano particolarmente sulla proprietà intellettuale per ottenere vantaggio competitivo e spesso possiedono una gamma limitata di beni.
    • La perdita di e-mail e messaggi di testo o chat informali impatta maggiormente sulle grandi aziende (32%). Questo potrebbe riflettere il rischio di minacce avanzate che si basano sulla posta elettronica, come gli attacchi Business Email Compromise (BEC), nonché la necessità di conservare tali documenti per obblighi di divulgazione o compliance.

    Le cause principali dei data breach

    Agli intervistati è stato chiesto anche quali siano le vere cause alla base dei data breach. Dalle risposte si evince quanto siano diventate ampie le superfici di attacco, in cui numerosi punti deboli possono lasciare esposti dati e reti. In base ai risultati, le cause principali rientrano in quattro categorie (persone, cyber minacce, supply chain ed errori di sistema/configurazioni errate), tra cui spiccano:

    • attività di dipendenti o collaboratori esterni, dovute a negligenza (causa del 42% delle violazioni) o ad azioni dolose (39%);
    • sviste nel reparto sicurezza IT, come vulnerabilità non risolte con patch (35%), errori nel sistema o nei processi operativi (41%);
    • errori di terze parti (45%);
    • minacce esterne, come attacchi di hackeraggio (34%), phishing (39%) e virus o altri malware (49%).

    Altri passaggi dello studio evidenziano che, sul totale degli attacchi di phishing riusciti, uno su sei (17%) ha causato la perdita di informazioni sensibili e confidenziali – dato che sale a oltre uno su cinque nel manifatturiero (22%) e nel settore pubblico (21%). Tuttavia, la buona notizia è che molti di questi potenziali punti deboli possono essere messi in sicurezza attraverso tecnologie di difesa e policy efficaci.

    Proteggere i dati: una necessità ormai improrogabile

    A prescindere dalla dimensione dell’azienda, alcune regole fondamentali sono sempre valide. Fra queste va citato l’approccio agli accessi, che dev’essere rigido, basato sull’autenticazione multifattoriale e, idealmente, sulla modalità Zero Trust. L’infrastruttura IT aziendale, inoltre, dovrebbe impiegare tecnologie di sicurezza AI con difesa in profondità, capaci di dare copertura e piena visibilità sull’intera superficie di attacco e su ciascun punto d’ingresso, dai dispositivi alle API e alle risorse cloud.

    Idealmente, tutto ciò dovrebbe essere supportato da operazioni di sicurezza e monitoraggio attive 24/7, per poter individuare, mitigare e neutralizzare prontamente qualsiasi minaccia prima che si verifichi una escalation.

    In aggiunta a tutto ciò, è necessario un backup dei dati costante, oltre a garantire che tutti i dati di backup siano cifrati, sia quando a riposo sia quando in transito. A tal proposito, vale la regola d’oro del 3-2-1, ovvero utilizzare tre copie di backup su due diversi supporti, uno dei quali conservato offline. Inoltre, è cruciale coinvolgere e formare i dipendenti, sensibilizzandoli sull’importanza della cybersecurity e illustrando loro le ultime minacce e truffe nonché le relative contromisure da adottare per identificarle e contrastarle. Infine, è imprescindibile che le aziende conoscano e rispettino le norme di privacy e protezione dei dati vigenti nel proprio settore.

     

     

    Barracuda Netorks data breach Perdita dei dati
    Share. Facebook Twitter LinkedIn Reddit Telegram WhatsApp Email
    Redazione LineaEDP
    • Facebook
    • X (Twitter)

    LineaEDP è parte di BitMAT Edizioni, una casa editrice che ha sede a Milano con copertura a 360° per quanto riguarda la comunicazione rivolta agli specialisti dell'lnformation & Communication Technology.

    Correlati

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025
    Newsletter

    Iscriviti alla Newsletter per ricevere gli aggiornamenti dai portali di BitMAT Edizioni.

    Security Words

    INFRASTRUTTURA APPLICATIVA: PROTEGGIAMOLA

    29/01/2024

    PASSWORD E STRATEGIA

    29/01/2024
    BitMATv – I video di BitMAT
    Transizione 5.0: vuoi il 45% sui software?
    Stormshield: Zero Trust pilastro della security aziendale
    RENTRI: regole pratiche per uscirne vivi
    Vertiv: come evolve il mondo dei data center
    2VS1 incontra GCI: focus sulle competenze
    Defence Tech

    Cyber attacchi: l’Italia è maglia nera mondiale

    22/05/2025

    Attacchi informatici: Russia, UE e Asia nel mirino

    21/05/2025

    Sicurezza: AI sempre più sfidante

    21/05/2025

    Computer ICS sempre sotto minaccia cyber: l’analisi di Kaspersky

    20/05/2025
    Report

    Aziende italiane e Intelligenza Artificiale: a che punto siamo?

    12/05/2025

    L’AI irrompe nel manufacturing

    02/05/2025

    L’AI è il futuro, ma senza dati rimane solo una promessa

    02/05/2025

    IBM X-Force Threat Index 2025: vecchi e nuovi trend delle minacce cyber

    18/04/2025
    Rete BitMAT
    • Bitmat
    • BitMATv
    • Top Trade
    • LineaEdp
    • ItisMagazine
    • Speciale Sicurezza
    • Industry 4.0
    • Sanità Digitale
    • Redazione
    • Contattaci
    NAVIGAZIONE
    • Cio
    • Cloud
    • Mercato
    • News
    • Tecnologia
    • Case History
    • Report
    • Sicurezza
    • IOT
    Chi Siamo
    Chi Siamo

    BitMAT Edizioni è una casa editrice che ha sede a Milano con una copertura a 360° per quanto riguarda la comunicazione online ed offline rivolta agli specialisti dell'lnformation & Communication Technology.

    Facebook X (Twitter) Instagram Vimeo LinkedIn RSS
    • Contattaci
    • Cookies Policy
    • Privacy Policy
    • Redazione
    © 2012 - 2025 BitMAT Edizioni - P.Iva 09091900960 - tutti i diritti riservati - Iscrizione al tribunale di Milano n° 293 del 28-11-2018 - Testata giornalistica iscritta al ROC

    Type above and press Enter to search. Press Esc to cancel.