Cyberattacchi alimentati dall'intelligenza artificiale: Come individuare, prevenire e difendersi dalle minacce intelligenti

Leggi ora
Per le traduzioni dei siti utilizziamo l'intelligenza artificiale e, sebbene ci sforziamo di essere accurati, non sempre le traduzioni sono precise al 100%. La vostra comprensione è apprezzata.

Evitare le fughe di dati di archiviazione e la non conformità alla normativa sulle PII

da OPSWAT
Condividi questo post

Una recente violazione dei dati presso un grande rivenditore di abbigliamento di proprietà di Walmart ha portato all'esposizione e alla fuga di dati privati di 7 milioni di utenti finali.
Gli attori della minaccia si sono introdotti in un file di backup memorizzato su una piattaforma cloud di terze parti e hanno rubato dati PII (Personally Identifiable Information) critici come numeri di carte di credito, password e cronologia crittografate, informazioni di contatto - indirizzi, numeri di telefono, ecc. Queste informazioni rubate sono state poi condivise online dove altri hacker hanno potuto utilizzarle per colpire altri siti.

Ciò solleva il problema molto più serio di garantire la sicurezza dei dati quando vengono archiviati su provider di cloud storage di terze parti. La situazione di Covid19 ha costretto le aziende a utilizzare funzionalità di archiviazione condivisa, non solo come backup ma anche per l'archiviazione quotidiana, nel momento in cui si adattano a fornire opzioni WFH ai propri dipendenti.

Come recita una battuta comune: "Una nuvola significa fondamentalmente il computer di altre persone". Come si può essere sicuri che le informazioni memorizzate siano totalmente sicure? Beh... non si può.

Affidarsi al fornitore di hosting per la sicurezza è ingenuo e irresponsabile. Un buon esempio di come le responsabilità per la sicurezza siano condivise tra il cliente che possiede i dati e il provider di cloud storage si trova nelle Best Practices di Microsoft per lo storage su Azure:

Un modo molto efficace per evitare le fughe di dati PII è quello di scansionare i file prima che vengano caricati nel cloud e adottare alcune misure di sicurezza aggiuntive in base al loro contenuto e al contesto. Ad esempio:

  • Utilizzare il DLP (Data Loss Protection) per identificare i dati personali (PII) nei file prima che vengano caricati e archiviati nel cloud.
  • Utilizzate il CDR (Content Disarm and Reconstruction) su qualsiasi file salvato nel cloud per verificare che non contenga alcun "payload" dannoso volto a rubare informazioni.
  • Eseguire azioni correttive sui file scansionati per:
    • Offuscare/"mascherare" i dati PII - ad esempio sostituire o mascherare i numeri della carta di credito
      con XXXXXXXXXXX
    • Crittografare tutti i file con dati PII prima di caricarli su qualsiasi cloud storage.

OPSWAT progettato MetaDefender Storage Security per coprire le falle di sicurezza dei file e dei dati caricati sui più comuni provider di cloud storage come AWS (S3), OneDrive, SharePoint, Azure, Box, Dropbox, Google drive e altri ancora.

La soluzione, facile da integrare, vi aiuta a proteggere i dati mission-critical (archiviati nel cloud o in sede) prima che possano essere presi di mira dagli hacker e vi aiuta a soddisfare i requisiti di conformità alle normative.

Rimanete aggiornati con OPSWAT!

Iscriviti oggi stesso per ricevere gli ultimi aggiornamenti sull'azienda, storie, informazioni sugli eventi e altro ancora.