Furto di dati e furto di identità? Gestire un attacco informatico: esempi di contromisure adottate

Ha fatto parecchio clamore la notizia di fine 2018 riguardante una azienda leader nella produzione di apparecchiature e hardware informatico, la quale ha subito un pesante tentativo di attacco hacker diretto ai suoi server centrali. L’attacco hacker è stato diretto a violare le informazioni relative agli account dei clienti, nel tentativo di trafugare dati personali e carte di credito.

A livello prettamente informatico non sono state divulgate ulteriori informazioni sulla natura dell’attacco, né le tempistiche precise di recupero dei server centrali. Tutto quello che si sa riguarda solo il tentativo d’attacco, avvenuto principalmente per tentare un furto di dati da utilizzare presumibilmente per successivi furti di identità.

Gestire un attacco informatico



STEP 1: Indagine Rapida. Dopo l’introduzione del GDPR i tempi per rispondere ad un attacco informatico sono stati definiti e sono stringenti. Il coordinamento tra le diverse funzioni aziendali deve essere già stato previsto da una policy interna, l’azione del comitato di crisi deve essere immediata e deve saper coniugare aspetti legali, informatici e di customer service. Tale reattività è possibile ed efficace tanto più adeguate solo le misure di forensic readiness adottate.

STEP 2: Rassicurare. L’azienda ha quindi rilasciato di un comunicato stampa, tramite il quale ha dichiarato che non sono stati rubati dati personali di alcun tipo. E’ stato reso chiaro che i dati cui si puntava erano rappresentati da indirizzi e-mail, password, nomi e svariate informazioni personali degli utenti proprietari degli account colpiti. Infine la dichiarazione conclusiva, secondo cui ha proceduto immediatamente con varie contromisure di sicurezza per garantire la sicurezza dei dati sensibili dei propri utenti.

STEP 3: Proattività. A conclusione del comunicato stampa l’azienda ha dichiarato quali sono state le contromisure adottate per respingere l’attacco hacker: una testimonianza fondamentale per rassicurare l’utenza e per mostrare l’impegno e la trasparenza.

Le perizie informatiche forensi: nell’informatica entra in gioco la legge



Come indicato nello step 1 l’azienda si è avvalsa di esperti di informatica forense per la realizzazione di solide perizie informatiche. Tali competenze sono specifiche e solitamente mai a disposizione all’interno dell’organico aziendale se non in strutture militari. L’informatico forense infatti coniuga la capacità tecnica con la conoscenza degli elementi utili in sede giudiziale per garantire che quanto svolto possa essere esaustivo e supportare la tutela del cliente da eventuali azioni giudiziarie.

Le perizie informatiche, nel caso di specie, hanno portato alla conclusione che, nonostante il gruppo di hacker sia riuscito a far breccia, non è stato trafugato alcun dato e, soprattutto, non sono stati intaccati i dati relativi a carte di credito o documenti simili.


Il reset delle password per gli account



Uno dei passaggi che vi segnaliamo nella gestione di un attacco hacker è avvenuto successivamente alla conclusione delle perizie informatiche forensi. Una delle misure adottabili a scopo precauzionale è infatti il reset delle password di ogni account registrato, con la conseguente necessità da parte di ogni utente di reimpostare una nuova password. Tra i dati trafugati infatti potrebbe esserci stata proprio una parte consistente di dati d’accesso, in particolare password, ed in questo modo la contromisura ha garantito totale sicurezza a tutti.

Se nella vostra azienda esistono database che contengono username e password sareste in grado di gestire in tempi rapidi un reset di tutte le password? Con quali modalità per voi e per l’utente?

La modifica della password in questo caso è stata richiesta al successivo login effettuato da ogni utente, e ha ricordato alcuni stratagemmi per rendere la propria password più sicura. Sono da evitare password semplici o già utilizzate; inserire almeno otto caratteri, tra i quali almeno una lettera maiuscola e un numero,evitare assolutamente nome e cognome, data di nascita. Mantenere la stessa password per molto tempo è uno dei principali fattori che aumentano il rischio di violazione di dati. Se volete verificare se il vostro account è stato violato potete utilizzare il nostro tool online gratuito al seguente link.

CHECK ACCOUNT 

La comunicazione con l’utenza: un fattore di estrema importanza



Segnaliamo infine un fattore troppo spesso dimenticato nel rapporto azienda-consumatore, vale a dire la comunicazione istituzionale che l’azienda svolge nei confronti del proprio pubblico a seguito all’attacco hacker.

Nel caso di specie infatti l’azienda non ha pubblicato alcun dato sull’attacco hacker subìto: una decisione che ha fatto discutere ma che ha privilegiato l’obbiettivo di non creare inutili allarmismi. L’azienda si è limitata a rassicurare tutti i propri clienti sulla piena sicurezza dei dati sensibili.

I tecnici DEFENSIS intervengono sia nella fase di definizione delle misure di sicurezza sia in caso di incidente come tecnici esterni e/o parte del comitato di crisi. Se hai bisogno di supporto richiedi il nostro intervento.

 
 
Articoli Correlati
Furto di Identità
Furto Dati
Bonifico Errato Hacker
Data Breach
Perizie Informatiche Forensi
Incidente informatico
Recuperare dati criptati

Hai degli asset di valore della tua azienda?
Noi possiamo aiutarti a proteggerli.