Home Big Data Crowdstrike: sfruttare i Big Data per la tutela dei dati personali

Crowdstrike: sfruttare i Big Data per la tutela dei dati personali

Proteggere i dati protezione dei dati dall’accesso di gruppi criminali, hacktivisti e autori di minacce sponsorizzati dagli Stati-Nazione.
In questo contesto, secondo Luca Nilo Livrieri, Senior Manager sales engineers for Southern Europe di Crowdstrike, è evidente come un adeguato approccio alla cybersecurity sia fondamentale per proteggere i dati, bloccare le violazioni e comprendere in profondità il tema della sicurezza informatica per la tutela della privacy.

Il ruolo della cybersecurity per la protezione dei dati

Le leggi in vigore a livello mondiale circa la protezione dei dati richiedono alle organizzazioni di proteggere specifiche tipologie di dati, come quelli personali, da potenziali violazioni e di assicurare un adeguato livello di notifica nel momento in cui questa possa avere un impatto sugli individui. Prosegue il manager di Crowdstrike, questo spiega perché le leggi sulla protezione dei dati contemplino l’uso dei dati proprio per scopi di protezione degli stessi. Ne sono un esempio le numerose leggi in vigore, come il Regolamento generale sulla protezione dei dati (GDPR) dell’Unione Europea, il California Consumer Privacy Act (CCPA), General Law on Data Protection (LGPD) in Brasile, Protection of Personal Information Act (APPI) in Giappone, oltre a leggi di settore specifiche come la Health Insurance Portability & Accountability Act (HIPAA) negli Stati Uniti, che richiedono alle imprese di proteggere i dati da violazioni e fornire notifiche nel caso in cui queste si verifichino.
Secondo Luca Nilo Livrieri, oltre alla sicurezza informatica, le aziende sono responsabili di essere conformi con ulteriori requisiti che tutelino i dati dall’utilizzo fraudolento. Tuttavia, le azioni di applicazione della normativa e le realtà circa la violazione dei dati sottolineano come la sicurezza informatica sia cruciale per ottenere tale conformità e soddisfare i principi fondamentali della protezione dei dati. Infatti, le più importanti multe emesse nell’era della GDPR hanno riguardato organizzazioni che non hanno adottato misure adeguate in materia di protezione dei dati. Come sancito anche dal Garante per la Protezione dei Dati Personali, “tutte le aziende devono garantire un livello di sicurezza adeguato al rischio del trattamento”.
Uno dei temi centrali riguarda proprio come i dati vengono raccolti, usati o condivisi in modo appropriato, ma bisogna considerare che potenziali minacce alla privacy si verificano anche quando tutti i requisiti vengono soddisfatti. Gli avversari moderni sono sempre più sofisticati e tentano la violazione dei dati 24/7. Questa realtà definisce cosa soddisfa veramente gli standard legali di “ragionevole” o “appropriato” nella protezione dei dati, e molti obblighi di segnalazione delle violazioni dei dati si concentrano sull’impatto sugli individui.

La protezione dei dati richiede l’utilizzo dei Big Data

E importante considerare che le tecniche di comprovata efficacia per proteggere i dati da minacce sono in continua evoluzione, motivo per cui è bene pensare alla salvaguardia dei dati in modo olistico. In particolare, le organizzazioni devono dare la priorità all’indagine sugli incidenti rispetto agli avvisi, alla prevenzione delle violazioni dei dati e, nel momento in cui si verifica una violazione, alla protezione contro impatti significativi per i proprietari dei dati.

I Big Data abilitano la sicurezza informatica

I Big Data rappresentano una risorsa per la protezione dei dati. La sicurezza informatica alimentata dai big data è in grado di distinguere il segnale dal rumore e gli incidenti dagli avvisi. Sfruttare i vantaggi dei big data consente alle organizzazioni di soddisfare i requisiti normativi che richiedono loro di considerare l’impatto potenziale, sia nella protezione dei dati che nella valutazione degli obblighi di notifica in caso di violazione. Inoltre, i big data sono un elemento chiave per l’adozione delle misure minime di sicurezza che rendono complesso il processo di infiltrazione nell’infrastruttura aziendale.

Luca Nilo Livrieri
Luca Nilo Livrieri

Best Practice per una sicurezza informatica basata sulla protezione dei dati

Vi è uno stretto legame tra cybersecurity, big data e protezione dei dati. Inoltre, vi sono una serie di best practice utili alle aziende per migliorare il proprio livello di sicurezza informatica:

Sapere cosa si sta proteggendo. Le leggi in materia di protezione dei dati richiedono alle aziende la comprensione delle loro risorse di dati, ad esempio mantenendo un registro delle attività di elaborazione, ma anche la protezione di tali dati dalle violazioni in modo appropriato a seconda della natura, della portata, del contesto e degli scopi di elaborazione, nonché del rischio di varia probabilità e gravità per i diritti e le libertà delle persone fisiche. Questo consiste nella capacità, per le aziende, di possedere un livello di visibilità della sicurezza a livello aziendale. Gli avversari, infatti, puntano a prendere di mira le aziende piuttosto che i singoli dispositivi e, in assenza di una visibilità centralizzata, le imprese rischiano di diventare vittime di attività malevole, attacchi ransomware e persino di movimenti laterali di base derivanti dall’utilizzo di credenziali rubate. Ecco spiegato perchè le potenziali vittime devono avere una visione d’insieme e capacità di sicurezza per proteggere i propri dati.

Comprendere da chi e da cosa si stanno proteggendo i propri dati. Una cosa è sapere che il malware è stato rilevato, le credenziali sono state rubate e i dati sono stati esfiltrati, ma misurare il potenziale impatto di una violazione richiede uno sforzo maggiore. I dati contestualizzati aiutano a distinguere un rilevamento da un incidente che potrebbe avere un impatto sull’intera organizzazione. L’analitica dei big data fornisce informazioni sulla portata, suggerisce le soluzioni di mitigazione e, se accoppiata con le informazioni sulle minacce, anche il potenziale intento dell’avversario.

Pensare in grande e velocemente. I nemici informatici si muovono velocemente e gli IoC (Indicatori di Compromissione) statici scoperti da attacchi passati, potrebbero oggi non essere più utili a proteggere i dati. Questo è il motivo per cui è fondamentale rilevare nuovi modelli in tempo reale per identificare gli IoA. Quando la sicurezza è integrata in una piattaforma cloud-native, allora è possibile proteggere i dati con la stessa rapidità con cui l’avversario tenta di violarli, applicando l’intelligenza artificiale (AI) sotto forma di tecniche di apprendimento automatico (ML) ai big data generati dagli endpoint di tutto il mondo. Ciò significa che il successo può essere misurato in base a metriche basate sulla velocità, come la regola 1-10-60.

La transizione da credenziali a identità. Proteggere le credenziali da una loro potenziale compromissione è fondamentale, ma le imprese devono fare di più per rendere maggiormente sicuri i loro endpoint, ad esempio adottando un approccio Zero Trust per proteggere l’identità. La visibilità granulare sulle identità specifiche che accedono a macchine, account e altre risorse sensibili può aiutare a stabilire e applicare i controlli in tutta l’azienda. Questo coincide con una migliore protezione contro l’accesso involontario ai dati da parte di insider non autorizzati, così come ulteriori opportunità per rilevare e prevenire che gli attori delle minacce escano dai privilegi e si spostino lateralmente durante una compromissione.

Privacy-by-design. Sfruttare i big data per la protezione dei dati significa proteggere i big data stessi. In questo processo, un ruolo fondamentale è quello della privacy-by-design. In tutto il mondo, i requisiti legali e le normative sanciscono che le organizzazioni pensino alla privacy sin dalla fase iniziale, e non soltanto successivamente. Quando si sfruttano i big data, è vitale assicurare che siano incorporati i principi fondamentali della protezione dei dati come la proporzionalità, la limitazione della conservazione e la minimizzazione dei dati.

I prossimi passi verso un futuro a prova di cybersecurity

Conclude Crowdstrike, La protezione dei dati non riguarda soltanto l’avere il minor numero possibile di processori della più piccola quantità di dati, né si tratta di impedire i flussi di dati transfrontalieri. Al contrario, gli approcci più sofisticati alla protezione dei dati in realtà sfruttano i dati di tutto il mondo per aumentare il livello di tutela. Progettare programmi di protezione dei dati supportati da concetti come la protezione dell’identità e la privacy-by-design, può consentire alle organizzazioni di intraprendere un solido percorso verso approcci più conformi e di maggior successo, assicurando una buona gestione e tutela delle informazioni sensibili.

Leggi tutti i nostri contenuti sui Big Data

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche
css.php