TECHTARGET

Dirty data: che cosa sono e perché sono una minaccia per le aziende

Dirty data sotto la lente della sicurezza. A lanciare l’allarme l’Information Security Forum che segnala come questo tipo di informazioni apre la porta a tre gravi minacce per tutte le organizzazioni. Gli esperti forniscono alcuni consigli su come proteggersi dai rischi, dando indicazioni precise a livello di Cyber Fusion Center (CFC).

Pubblicato il 13 Ott 2022

Dirty Data

Dirty data che pesano sulla qualità delle procedure e che aprono al fianco ad alcune vulnerabilità che intaccano la sicurezza aziendale. Che cosa sono i dirty data? Sono dei record in un database o in un sistema informatico che contengono degli errori. Questi errori sono legati a una serie di fattori di partenza in fase di inputazione o di analisi impropria dei campi, in cui determinate informazioni sono state riportate in modo scorretto. Gli osservatori pongono i dirty data sotto i riflettori perché ogni anno impattano sui budget aziendali. Il Data Warehousing Institute (TDWI) stima che i dirty data costano alle aziende statunitensi più di 600 miliardi di dollari ogni anno.

Quali sono le caratteristiche dei dirty data

I dirty data, noti anche come dati difformi o non autorizzati, possono hanno tre caratteristiche di base: essere

  • imprecisi
  • incompleti
  • incoerenti

Questa tipologia di dati può:

  • contenere errori di ortografia
  • avere errori di punteggiatura
  • riportare dati sbagliati rispetto al campo di appartenenza
  • essere incompleti
  • essere obsoleti
  • essere duplicati nel database

La buona notizia è che questi dati, una volta identificati, possono essere puliti attraverso un processo noto come pulizia dei dati (data cleansing).

L’importanza di garantire l’integrità dei dati

I dati sono incorporati e guidano ogni decisione, interazione o processo aziendale: dall’elaborazione di raccomandazioni su prodotti e servizi in base alle scelte passate dei consumatori, alla determinazione delle opportunità di mercato e dei rischi aziendali, per arrivare alla verifica delle prestazioni di un prodotto o servizio. Tuttavia, è quasi impossibile garantire l’integrità e la qualità dei dati in tempo reale.

In effetti, la maggior parte delle organizzazioni ritiene che un terzo dei propri dati sia in qualche modo impreciso. Il problema dei dirty data è che interrompono le attività e fanno sì che queste informazioni in man a utenti malintenzionati diventano un’arma pericolosa.

Dirty dati: 3 problemi di sicurezza informatica

L’Information Security Forum (ISF) ha previsto che i “dati sporchi” saranno il catalizzatore dei seguenti problemi di sicurezza informatica emergenti entro il 2024.

#1 Gli aggressori diventeranno bravi a avvelenare i dati

Nel tentativo di migliorare le loro percentuali di successo ed eludere le forze dell’ordine, gli aggressori continuano a sperimentare nuove tecniche e a lanciare attacchi sempre più furtivi e mirati. I criminali informatici per danneggiare la reputazione di un’azienda, fuorviare i consumatori o influenzare l’esito di un evento lavorano sulla disinformazione degli utenti. Secondo le previsioni dell’ISF, gli attori delle minacce stanno focalizzando il loro interesse sulla manipolazione illecita dei dati per compromettere l’accuratezza e la credibilità delle informazioni, minando la loro integrità per portare avanti i loro illeciti e lucrare sugli esiti.

#2 Segnali fuorvianti sovvertiranno i Cyber Fusion Center

Un Cyber Fusion Center (CFC) è un hub che raduna la migliore intelligence per la gestione delle minacce. Strutturalmente è una realtà interfunzionale, che raccoglie le informazioni e funge da coordinamento tra team di sicurezza, team IT, SOC, addetti alla sicurezza fisica, ispettori che presidiano le frodi, legal, HSE manager e via dicendo.

Oltre a integrare vari strumenti di automazione a supporto del monitoraggio, del controllo e degli interventi, un CFC raccoglie dati da fonti interne ed esterne, gestendo informazioni e analisi a supporto di decisioni decisamente data-driven. Attivando una collaborazione intradipartimentale, un Cyber Fusion Center è progettato per assumersi la responsabilità della sicurezza informatica facilitando la comunicazione tra diversi team.

L’ISF prevede che gli aggressori sfrutteranno l’influenza che i centri di fusione informatica hanno sulle operazioni aziendali. Gli aggressori utilizzeranno la disinformazione e la distorsione dei dati per indurre i team di sicurezza a inseguire e reagire a eventi falsi e dati di intelligence corrotti, interrompendo le attività che i CFC stanno cercando di proteggere.

#3 I gemelli digitali raddoppieranno la superficie di attacco

Un gemello digitale (Digital Twin) è una replica digitale di un oggetto fisico che, attraverso appositi programmi di virtualizzazione e di simulazione, utilizzano strumenti potenziati dall’apprendimento automatico per raccogliere una serie di dati basati su comportamenti che gli oggetti hanno nel mondo reale. I produttori stanno accelerando l’adozione dei gemelli digitali per ottimizzare lo sviluppo del prodotto, migliorare le capacità di tracciamento e prevedere i risultati aziendali.

Dal momento che i digital twin utilizzano dati del mondo reale, chiunque abbia accesso al gemello digitale può visualizzare informazioni critiche sulla sua controparte fisica. Gli aggressori possono utilizzare le vulnerabilità nei gemelli digitali e altre tecniche, come la sovversione dei dati, per prolungare i tempi di inattività della produzione e della catena di approvvigionamento.

Gli sforzi degli aggressori possono essere ulteriormente aiutati da difese insufficienti, problemi di rete interna e debolezze intrinseche nei sistemi di controllo industriale (Industrial Control System – ICS), nella tecnologia operativa (Operational Technology – OT) e nell’hardware dei sistemi IoT.

Focus sui Digital Twin

La familiarità con i gemelli digitali e le loro molteplici connessioni con tutta una serie di aree aziendali e di sistemi aiuterà i team di sicurezza a monitorarli e gestirli al meglio. Redigere e mantenere un registro degli asset degli ICS, nonché dei sistemi OT e IoT. Il consiglio è di costruire relazioni più strette con i fornitori di sistemi di modellazione 3D evoluti, valutando la loro postura di sicurezza.

I professionisti IT e SEC devono cercare le vulnerabilità nei collegamenti software tra i gemelli digitali e le loro controparti fisiche. A tal fine è opportuno segmentare le reti per mantenere separati i sistemi operativi e implementare processi di verifica e convalida. Data la velocità di questo tipo di processi associati alla progettazione, alla prototipazione e alle attività di test è opportuno integrare un sistema di risposta rapida, capce di supervisionare l’interazione tra i gemelli digitali e le loro controparti.

Come proteggersi dalle minacce emergenti

Per mitigare le minacce emergenti connessi ai dirty data, l’ISF raccomanda di seguire alcune linee guida:

Enumerare le risorse critiche

Il primo passo è mappare ed enumerare le informazioni critiche per identificare i dirty data, prestando attenzione a:

  • dove si trovano
  • chi ha accesso
  • come sono protette

Successivamente, è importante esaminare le fonti esterne dei dati per determinarne il livello di QA e implementare processi per garantire che tali livelli siano mantenuti a uno standard accettabile. È importante anche preparare ed arricchire un playbook organizzativo per rispondere agli incidenti di avvelenamento dei dati. Le organizzazioni possono anche prendere in considerazione l’implementazione di piattaforme con funzionalità integrate per la governance e la gestione dei dati. Il vantaggio di queste soluzioni è che includono misure per la risoluzione dei problemi e il monitoraggio di tutti gli aspetti della gestione dei dati, inclusa la loro integrità.

Usare l’automazione

Con il consolidarsi nelle organizzazioni di un Cyber Fusion Center, è importante prestare particolare attenzione all’integrità dei dati e agli input di intelligence. Un controllo regolare dei sistemi di automazione e della loro capacità di operare liberamente in tutta l’azienda, compreso il loro potenziale di causare interruzioni, è fondamentale.

A questo proposito è opportuno impostare soglie per l’automazione che non siano in conflitto con i requisiti di sicurezza e affidabilità. È bene anche classificare, sviluppare e provare i piani di risposta per un problema improvviso di integrità dei dati nel CFC. L’ISF prevede che gli aggressori sfrutteranno l’influenza che i centri di fusione informatica hanno sulle operazioni aziendali.

Gli aggressori utilizzeranno la disinformazione e la distorsione dei dati per indurre i team di sicurezza a inseguire e reagire a eventi falsi e dati di intelligence, interrompendo inavvertitamente le attività che stanno cercando di proteggere.

Implementare tecniche di sanificazione dei dati

I dirty data sono un sintomo di un’anomalia, ma ciò che è più importante è capire il modo per cui i dati si sono sporcati. È fondamentale identificare le cause profonde che hanno portato alla generazione deli errori e concentrarsi sulla mitigazione dei rischi che questi dati possono comportare.

Per garantire l’integrità della telemetria e dell’intelligence che alimentano il Cyber Fusion Center gli esperti consigliano di implementare tecniche di sanificazione dei dati. Inoltre, è importante stabilire misure che consentano alle linee di business e ai team IT di ottimizzare in modo collaborativo l’accuratezza e l’efficienza del CFC.

Le organizzazioni devono stabilire un processo chiaro e continuo per valutare i rischi informatici a intervalli regolari. Le aziende che monitorano in modo proattivo l’integrità dei dati e le fonti di intelligence non solo prendono decisioni aziendali migliori, ma godono di un maggiore vantaggio competitivo e della fiducia delle parti interessate.

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

Speciale Digital360Awards e CIOsumm.it

Tutti
Update
Keynote
Round table
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo
Video
Digital360Awards e CIOsumm.it, i momenti salienti
Approfondimenti
La sinergia tra CIO e CISO trasforma la cybersecurity in un obiettivo di business strategico
Approfondimenti 
Etica dell’innovazione tecnologica per i CIO: prima chiedersi perché. Poi definire cosa e come
Eventi
Digital360 Awards e CIOsumm.IT, ecco i progetti vincitori
Tavola rotonda
Evoluzione del CIO: da centro di costo a motore strategico del business
Tavola rotonda
Business Process Augmentation: dall’RPA alla GenAI… il dato e tratto
Approfondimenti
Sistemi digitali potenziati: l’intelligenza dei chatbot è nelle mani dei CIO
Tavola rotonda
Intelligenza collaborativa e AI: sfide e opportunità per i CIO nell’era dello Human to Machine (H2M) 
Approfondimenti
Open Source: collaborazione e innovazione nel caos apparente del software libero 
Metodologie
BANI: che cos’è e come l’AI può aiutare i CIO a gestire la felicità (e l’infelicità) dei talenti
Prospettive
AI in un mondo complesso. Tra ordine e disordine, le aziende iniziano a capire la giusta via
Approfondimenti
Intelligenza Umana vs Intelligenza Artificiale insieme. Non invece
Eventi
Digital360 Awards e CIOsumm.IT, al via l’evento conclusivo

Articoli correlati