Una violazione dei dati si verifica quando le misure di sicurezza informatica di un'azienda vengono compromesse, consentendo l'accesso non autorizzato alle informazioni. Se le informazioni sono state sottratte, ciò può essere incredibilmente dannoso per la reputazione dell'azienda e per i consumatori. Le aziende sono tenute per legge ad adottare misure per la protezione dei dati personali e devono informare chiunque sia stato colpito da un'eventuale violazione.
I criminali vogliono ingannare l'utente per indurlo a fornire le proprie informazioni: si tratta del cosiddetto phishing. Sperano che facciate clic su link falsi a siti o che apriate allegati, in modo da poter rubare dati o installare software dannoso. Le e-mail dannose sono all'origine di quasi tre quarti delle violazioni o degli attacchi alla sicurezza. Spesso è una buona idea far circolare le schermate delle e-mail di phishing ricevute dal personale per assicurarsi che tutti ne siano a conoscenza e possano identificare più facilmente eventuali future e-mail sospette.
La sicurezza informatica è da anni un problema aziendale presentato nei consigli di amministrazione, ma la responsabilità è ancora principalmente dei responsabili IT.
Le organizzazioni sono diventate molto più vulnerabili alle minacce informatiche perché le informazioni e le tecnologie digitali sono ormai fortemente integrate nel lavoro quotidiano. Ma anche gli attacchi alle informazioni e alle infrastrutture critiche stanno diventando molto più sofisticati.
Gli incidenti legati al rischio informatico possono avere conseguenze operative, finanziarie, reputazionali e strategiche per un'organizzazione, con costi elevati. Ciò ha reso le misure esistenti meno efficaci, il che significa che la maggior parte delle organizzazioni deve migliorare la propria sicurezza informatica.
Quando si tratta di dati sensibili, come nel caso delle transazioni finanziarie online o dell'accesso fisico ad aree protette, è spesso necessaria l'autenticazione a due fattori (o 2FA). L'autenticazione a due fattori richiede una seconda misura di sicurezza per confermare l'identità dell'utente. La seconda misura di sicurezza può essere la voce, il riconoscimento del volto o l'impronta digitale (biometria).
Oppure, può essere una one-time password (OTP), un codice inviato a un'applicazione di autenticazione sicura sul dispositivo o sul computer, o un messaggio di testo allo smartphone. Il codice deve essere ripetuto per autenticare la transazione. Le OTP sono generate in modo casuale quando vengono richieste, sono valide per un solo utilizzo e di solito vanno in time-out se non vengono utilizzate entro un periodo specifico e breve.
Purtroppo le minacce informatiche sono comuni e non sempre è evidente che la vostra sicurezza informatica è stata compromessa. Tuttavia, quanto segue può indicare che siete stati violati e che dovete immediatamente intervenire per evitare ulteriori abusi o danni:
Impossibilità di accedere a un account (che non sia il risultato della dimenticanza della password).
L'avvio di programmi sconosciuti all'accensione del computer.
Vengono inviate e-mail dal vostro account ad altri che non avete inviato.
Post sui social media del vostro account che non avete creato voi.
La comparsa di finestre pop-up (che possono incoraggiare l'utente a visitare un determinato sito o a scaricare software).
Il computer non funziona come al solito, ad esempio sembra rallentare o bloccarsi più frequentemente.
Grazie per la vostra considerazione!
Un esperto di Integral Safe vi contatterà al più presto.