Prevenzione delle fughe di dati

Prevenzione delle fughe di dati

È possibile prevenire le fughe di dati aziendali in mezzo a un eccesso di canali di informazione?

La soluzione sembra essere semplice come un fast food: procurarsi un'applicazione DLP o di prevenzione della perdita di dati da una delle aziende più rinomate come HP o Symantec. Ma è davvero così semplice? Il problema è che i dipendenti potrebbero essere i ladri silenziosi. Dopotutto, copiare i dati è diventato un sogno al giorno d'oggi, come con le chiavette USB. Non è più necessario dover lottare con ingombranti copie cartacee. Un piccolo gadget può contenere una biblioteca di informazioni. E poi ci sono le e-mail, e gli allegati possono essere utilizzati per inviare informazioni sensibili alle persone sbagliate.

Una guerra silenziosa di informazioni viene costantemente combattuta

Proprio come le guerre pubblicitarie, aspramente combattute tra i rivali nel settore degli smartphone, la guerra dell'informazione è molto reale. L'informazione costa, come vediamo ogni giorno sui media. Pochi secondi di pubblicità per il marchio del cioccolato e l'azienda paga una fortuna. Immaginate quanto si pagherebbe in termini di brevetti e progetti relativi a prodotti avanzati che vengono studiati 24 ore su 24, 7 giorni su 7.

Un mercato DLP in piena espansione!

Non c'è quindi da stupirsi se 19 grandi aziende si contendono i primi posti nel mercato DLP. Si prevede che la domanda aumenterà di quasi 2 miliardi di dollari entro il 2019. Possiamo immaginare il perché. La criminalità informatica aumenta di dieci volte ogni anno e possiamo solo lavorare con delle stime. La prevenzione degli accessi non autorizzati è ciò che tiene occupate così tante persone. Gran parte dei media lavora con stime, ma noi consideriamo le cifre come molto reali. Nessuno conosce l'intera verità.

Dipendenti formati e dedicati possono vincere metà della battaglia

I controlli sul passato del personale possono aiutare ad accertarne l'affidabilità e gli accordi firmati per mantenere la segretezza possono dare fiducia al datore di lavoro. Se il personale è davvero soddisfatto dell'organizzazione, forse ci sono meno possibilità di furto di dati. Tuttavia, la formazione è essenziale per assicurarsi che i lavoratori comprendano il problema e sappiano come controllare il flusso di informazioni. Ogni computer può essere collegato ad altri venti e le informazioni viaggiano continuamente tra di loro. Il monitoraggio della rete assicura sistematicamente il passaggio regolare delle informazioni. Gli hacker utilizzano la stessa tecnologia per violare la fortezza e rubare i dati per una serie di motivi, come affari, spionaggio, terrore e semplice malizia.

La fuga di informazioni privilegiate sembra essere in miniatura: secondo il rapporto di Verizon del 2012, era solo del 4%. Il problema è che i dirigenti aziendali possiedono una miniera d'oro di informazioni in ufficio e potrebbero facilmente copiarle. Una Bank of America ha fatto trapelare informazioni sui clienti a ladri di identità e la perdita finanziaria è stata di 10 milioni di dollari, oltre ai problemi di pubbliche relazioni. Difficile da credere? No, è tutto vero. Per garantire la sicurezza, si raccomanda sempre il vecchio software antivirus con il supporto di un firewall. Forma un muro possente che non è facilmente violabile, almeno le aziende più importanti promettono questo scudo. I DLP monitorano il movimento dei dati in base al profilo di proprietà intellettuale dell'azienda. Il software esamina ogni bit di informazione che esce dalle porte e dai protocolli e risponde in modo appropriato.

In questo modo, si potrebbe impedire alle informazioni di uscire oltre certe soglie prestabilite. La crittografia e il blocco USB sembrano essere strategie valide per preservare le informazioni preziose e impedire l'accesso illegale e la manomissione. Le banche utilizzano costantemente questo tipo di crittografia e il sistema sembra funzionare bene. Considerando le enormi quantità di denaro che ogni giorno passano legalmente attraverso l'internet banking, sembra che non ci sia nulla di cui allarmarsi. I servizi di gateway di sicurezza Web, in alternativa ai DLP, proteggono dai siti Web e dai software dannosi. Analizzano i file in tutte le vie di comunicazione per verificare l'eventuale perdita di dati, in base ai termini linguistici contenuti. Se qualcuno si comporta in modo irresponsabile, il software lo scopre e lancia un allarme.

Il problema BYOD peggiora la situazione

Non solo le informazioni sono ovunque, in tante incarnazioni come i DVD, la messaggistica istantanea, gli smartphone e i blog, le e-mail e le chiavette, ma la privacy è costantemente compromessa da smartphone con fotocamere e registrazioni video che raggiungono le zone più sensibili. Nulla sembra essere al di fuori della loro portata, nemmeno nelle sale di prova delle aziende. Inoltre, il fatto di poter portare le proprie apparecchiature sul posto di lavoro comporta anche dei rischi potenziali, come un invito aperto a rubare informazioni. Bei tempi quelli della macchina da scrivere manuale, del telefono e del fax.

La perdita accidentale o l'uso improprio di informazioni si verificano talvolta quando si inviano per caso alla persona sbagliata. Spesso il problema non è ciò che si trova al di là del perimetro, ma ciò che accade all'interno. Poiché le informazioni vengono costantemente inviate e ritrasmesse, all'interno esistono numerose opportunità di manipolazione o furto. L'antimalware e la crittografia, oltre ad altri controlli di sicurezza, svolgono un ruolo importante. Vengono utilizzati tre livelli di difesa che mantengono efficacemente le cose al loro posto. Immaginate il grado di sicurezza richiesto dai numeri di carta di credito e di previdenza sociale.

Classificazione dei file

Un sistema di classificazione dei file garantirebbe che le informazioni sensibili non passino attraverso un protocollo o un gateway, lanciando un allarme in caso contrario. Un sistema del genere potrebbe essere implementato anche nei social media, dove l'accesso a contenuti o immagini discutibili viene impedito. Le disposizioni potrebbero essere basate anche sulla dimensione dei file e file di dimensioni anomale solleverebbero dubbi e interromperebbero il processo. Anche i comportamenti insoliti dei dipendenti potrebbero essere controllati in questo modo.

Imparare dalle storie di criminalità reale

Il caso del furto di 400 milioni di dollari dal database di DuPont, avvenuto nell'arco di diversi mesi, ci apre gli occhi. La persona in questione ha avuto accesso a un numero di file 15 volte superiore a quello degli altri colleghi. Un dipendente della Duracell ha venduto informazioni sulle batterie, inviandole prima a casa e poi a un'azienda concorrente. La gestione dei dati interni è fondamentale, ma è necessario un software separato per ogni categoria di informazioni. Evitate di mettere tutte le uova in un solo paniere.

Here are some other interesting articles: