I CASI DI DATA BREACH di M.Mancini
COME E QUANDO SI VERIFICA LA VIOLAZIONE DELLA SICUREZZA DEI DATI (DATA BREACH)
di Massimiliano Mancini (massimiliano.mancini-privacy@hotmail.com) [a]
Abstract: A quali condizioni e con quali modalità si verificano le violazioni della sicurezza dei dati personali, da quelle finalizzate alle truffe finanziarie a quelli accidentali, tra gli atti criminali informatici e gli errori umani che spesso si sommano, nell’analisi dei principali casi di data breach nella vita quotidiana dei privati e delle aziende.
Keywords: #databreach #violazionedatipersonali #privacy #GDPR #malware #phishing #hacking #pretexting #ransomware #hacking #ramscraping #trattamentoillecitodatipersonali #hacker #accessoillecito #accessoillecitoaisistemiinformatici #MassimilianoMancini #EspertiUPLI #UPLI #UnionePoliziaLocaleItaliana.
[a] Segretario Generale UPLI, criminologo, già comandante dirigente di Polizia Locale e Provinciale, DPO/RPD e consulente privacy in enti pubblici e aziende private esperto in DPIA.
Indice
Il data breach; Le tipologie di violazioni dei dati nel dettaglio; L’incidenza dei vari casi.
Il data breach
È una violazione della sicurezza dei dati che comporta, per ragioni accidentali o per comportamenti illeciti [art.4 p.12 GDPR[1]]:
- la distruzione;
- la perdita;
- la modifica;
- la divulgazione non autorizzata;
- l’accesso ai dati personali trasmessi, conservati o comunque trattati
- il blocco della disponibilità dei dati.
La violazione dei dati personali può compromettere la riservatezza, l’integrità o la disponibilità di dati personali, ossia qualsiasi informazione riguardante persone fisiche identificate o identificabili, definite dalla normativa come “interessati” [art.4 p.1 GDPR[2]].
Tipici casi di data breach[3]:
- l’accesso o l’acquisizione dei dati da parte di terzi non autorizzati;
- il furto o la perdita di dispositivi informatici contenenti dati personali;
- la deliberata alterazione di dati personali;
- l’impossibilità di accedere ai dati per cause accidentali o per attacchi esterni, virus, malware, ransomware, ecc.;
- la perdita o la distruzione di dati personali a causa di incidenti, eventi avversi, incendi o altre calamità;
- la divulgazione non autorizzata dei dati personali.
Le tipologie di violazioni dei dati nel dettaglio
Le principali violazioni alla sicurezza dei dati che possono dar luogo a data breach sono:
- Hacking: in questi casi l’accesso abusivo è conseguenza di un comportamento doloso di criminali che accedono abusivamente ai sistemi informatici. Gli hacker possono rubare le credenziali di accesso ai sistemi con diversi sistemi: possono trovarle scritte in chiaro accanto il terminale, nelle rubriche, oppure si utilizzano dei software per la generazione automatica di password, impresa semplice se le password sono . Effettuato l’accesso, gli hacker possono poi raccogliere tutte le informazioni che vogliono, lanciare altri attacchi ai sistemi aziendali.
- Malware: sono uno strumento tipico dei cyber criminali che possono essere utilizzati per numerose attività illecite, dalla diffusione di virus distruttivi, all’apertura di backdoors che permettono accessi illeciti dall’esterno, al furto di dati personali. Un esempio di malware è il cosiddetto RAM Scraper, che scansiona la memoria dei dispositivi digitali per raccogliere informazioni sensibili, utilizzati, tra l’altro, per scandagliare i POS per prelevare i dati delle carte di credito. Un’altra forma di software malevolo sono i cosiddetti ransomware, che bloccano i dispositivi elettronici e interi sistemi aziendali che gli hacker sbloccheranno solo dietro pagamento di un riscatto (dall’inglese “ransom”).
- Errore umano: è uno dei casi più frequenti e sebbene meno temuto. L’errore di un impiegato che sbaglia ad inviare una mail, l’errata condivisione di singoli file o di intere directory, lasciare fogli stampati con informazioni personali nella stampante di rete, può determinare colposamente gravi violazioni delle informazioni oppure favorire comportamenti dolosi, ad esempio condividendo le password di acceso ai sistemi informatici o alle email.
- Social engineering: sono le attività illecite come il phishing, che è l’invio di email che sembrano all’apparenza identiche a quelle di aziende di credito, come ad esempio le Poste o istituti bancari, che richiedendo agli utenti di ripristinare i dati del proprio account, o altre volte fingendo di essere gestori di email, inviano i destinatari su siti contraffatti che acquisiscono così le informazioni personali e i loro dati di accesso che consentono di accedere alle caselle email o, addirittura, ai conti correnti e alle carte prepagate. Il pretexting è un’attività simile, ma condotta al telefono.
- Accessi illeciti dei dipendenti: nelle aziende, spesso alcuni utenti hanno la possibilità di accedere ai dati dei propri colleghi e sottoposti, perché magari hanno un account con accesso privilegiato o superiore o per errate politiche di privacy policies (regole di sicurezza per la protezione dei dati personali). Questo può causare data breach accidentali o volontari.
- Azioni fisiche: le violazioni dei dati personali possono avvenire anche offline, come nel caso delle clonazioni delle carte di credito che può avvenire in un bancomat o in POS manipolati da criminali.
L’incidenza dei vari casi
Verizone Communications, l’azienda statunitense leader nelle connessioni a banda larga e nelle telecomunicazioni, nel suo Rapporto sulla sicurezza globale del 2020 [2020 Data Breach Investigations Report[4]], ha studiato e quantificato la ripartizione delle cause dei data breach che possono anche sommarsi:
- hacking: 45% ;
- errore umano: 22%;
- social engineering: 22%;
- malware: 17%;
- accessi illeciti dei dipendenti: 8%;
- azioni fisiche: 6%.
[1] Reg. UE/2016/679 GDPR, art.4 p.12 “1. Ai fini del presente regolamento s’intende per: [1] «dato personale»: qualsiasi informazione riguardante una persona fisica identificata o identificabile («interessato»); si considera identificabile la persona fisica che può essere identificata, direttamente o indirettamente, con particolare riferimento a un identificativo come il nome, un numero di identificazione, dati relativi all’ubicazione, un identificativo online o a uno o più elementi caratteristici della sua identità fisica, fisiologica, genetica, psichica, economica, culturale o sociale;”.
[2] Reg. UE/2016/679 GDPR, art.4 p.12 “1. Ai fini del presente regolamento s’intende per: …omissis… [12] La «violazione dei dati personali»: la violazione di sicurezza che comporta accidentalmente o in modo illecito la distruzione, la perdita, la modifica, la divulgazione non autorizzata o l’accesso ai dati personali trasmessi, conservati o comunque trattati;”.
[3] Casi esposti sul sito del Garante per la protezione dei dati personali: https://servizi.gpdp.it/databreach/s/self-assessment.
[4] Fonte dati: https://enterprise.verizon.com/en-gb/resources/reports/dbir/.
PER SCARICARE L’ARTICOLO CLICCARE SUL SEGUENTE LINK:
202114 M.Mancini-I casi di data breach
ARTICOLI CORRELATI:
I REATI DI CHI TOLLERA LA VIDEOSORVEGLIANZA ILLEGITTIMA di M.Mancini
GLI ACCERTAMENTI ILLEGALI DELLE VIOLAZIONI AMBIENTALI (-REV.01-) di M.Mancini
DPIA PER VIDEOSORVEGLIANZA, FOTOTRAPPOLE E BODY CAM (-REV.01-) di M.Mancini
SANZIONE DI 10 MILIONI PER LA VIDEOSORVEGLIANZA ABUSIVA (-REV.01-) di M.Mancini
LA PRIVACY NELL’ATTIVITA’ DI POLIZIA di M.Mancini
VERBALIZZAZIONE E PRIVACY di M.Mancini
LA PRIVACY NELLE RIPRESE FOTO E VIDEO di M.Mancini
EMERGENZA SANITARIA, LIBERTÀ E PRIVACY di L.Tamos
11 WEBINAR UPLI: VIDEOSORVEGLIANZA-ISTRUZIONI PER L’USO di L.Tamos e M.Mancini-
3° WEBINAR UPLI: PRIVACY, POLIZIA E CORONAVIRUS
GLI ULTIMI 5 EVENTI:
21° WEBINAR UPLI: IL CERIMONIALE DELL’UNIFORME
20° WEBINAR UPLI: FERMO E ARRESTO TRA DIRITTO E PRATICA
24° WEBINAR UPLI: LA POLIZIA LOCALE A UN ANNO DAL COVID
19° WEBINAR UPLI: LA CORRETTA GESTIONE DEI VEICOLI FUORI USO
18° WEBINAR UPLI: LA SICUREZZA DELLE MANIFESTAZIONI PUBBLICHE
GLI ULTIMI 5 ARTICOLI:
SOLIDARIETÀ ALLA POLIZIA LOCALE DI SANTA GIUSTINA IN COLLE
LA DISCIPLINA DEL TSO di D.Carola
IL SEGRETARIO GENERALE UPLI INTERVISTATO DALLA TV SPAGNOLA
IL NUOVO CODICE DELLA STRADA DI MIMMO CAROLA
CI METTIAMO LA FACCIA. VIDEO AUGURI DI BUONA PASQUA 2021 (Ver.2.0)
Recommended Posts
LA SOLIDARIETÀ INUTILE PER FARSI BELLI DEL NULLA CHE SI È FATTO. SI ABBIA ALMENO IL PUDORE DI TACERE!
Novembre 09, 2024
UPLI AL G7 SULLA PRIVACY
Ottobre 12, 2024
Facebook Comments