La Funzione della Distruzione dei Dati nella Cybersecurity

Distruzione dei dati nella Cybersecurity

La distruzione dei dati è un processo cruciale per garantire la sicurezza informatica delle aziende. Quando i dispositivi di archiviazione elettronici e i sistemi virtuali raggiungono la fine del loro ciclo di vita, le aziende devono disfarsene. Tuttavia, semplicemente eliminare il contenuto dei dispositivi e buttarli via non è sufficiente per garantire la sicurezza dei dati.

Cos’è la distruzione dei dati?

La distruzione dei dati è un processo che rende il contenuto memorizzato su file, unità fisiche o sistemi virtuali illeggibile e irrecuperabile. L’obiettivo è rendere il sistema di archiviazione inutilizzabile o le informazioni incomprensibili, in modo che i malintenzionati non possano visualizzarle, manipolarle, rubarle o venderle.

Le aziende ricorrono a questo metodo distruttivo quando non hanno più bisogno di un dispositivo di archiviazione o del suo contenuto. Secondo l’Agenzia per la Sicurezza Informatica e delle Infrastrutture, le entità che si considerano ad alto rischio di essere target di attacchi informatici dovrebbero considerare la distruzione dei dati come un’opzione di sicurezza.

Tecniche di distruzione dei dati

Esistono tre tecniche principali di distruzione dei dati: fisica, overwriting e degaussing.

  • Fisica

La distruzione fisica comporta l’incenerimento, la polverizzazione, la frantumazione, la triturazione, la disintegrazione o la fusione per garantire che nessuno possa leggere o recuperare i dati. Le aziende possono distruggere fisicamente i dischi rigidi o i documenti cartacei in questo modo.

  • Overwriting

L’overwriting, noto anche come cancellazione dei dati, utilizza software per sostituire il contenuto con zeri e uno, rendendolo illeggibile. A differenza della crittografia, l’overwriting è randomizzato e non può essere annullato con una chiave rubata. Poiché funziona a livello di byte, è altamente efficace.

  • Degaussing

La degaussing elimina il campo magnetico di un dispositivo, cancellando i dati in esso contenuti senza danneggiare fisicamente il dispositivo. Funziona su sistemi di archiviazione come i dischi rigidi che utilizzano il magnetismo per archiviare le informazioni. Questo processo rende le informazioni completamente irrecuperabili, senza lasciare residui.

Perché l’eliminazione non basta

Le informazioni diventano prive di valore quando il tempo, i cambiamenti nelle relazioni con i clienti o le fluttuazioni del mercato le rendono irrilevanti. Se un’azienda continua a conservare informazioni sensibili o personalmente identificabili (PII) quando non ne ha più bisogno, spreca spazio di archiviazione e aumenta il rischio di una violazione dei dati. Tuttavia, l’eliminazione da sola lascia tracce delle informazioni originali, che i hacker possono recuperare.

Best practice per la distruzione dei dati

Per garantire la sicurezza dei dati, le aziende dovrebbero adottare le seguenti best practice per la distruzione dei dati:

  1. Valutare i rischi: Le aziende dovrebbero valutare i rischi associati alla conservazione dei dati obsoleti e decidere se la distruzione dei dati è la soluzione migliore.
  2. Scegliere il metodo giusto: Le aziende dovrebbero scegliere il metodo di distruzione dei dati più appropriato in base alle esigenze del dispositivo di archiviazione e alle politiche di sicurezza aziendali.
  3. Verificare l’efficacia: Le aziende dovrebbero verificare l’efficacia della distruzione dei dati utilizzando strumenti di verifica o servizi di terze parti.
  4. Documentare il processo: Le aziende dovrebbero documentare il processo di distruzione dei dati per dimostrare la conformità alle normative e alle politiche di sicurezza aziendali.
  5. Formare il personale: Le aziende dovrebbero formare il personale sui rischi associati alla conservazione dei dati obsoleti e sulle best practice per la distruzione dei dati.

La distruzione dei dati è un elemento essenziale della cybersecurity aziendale. Le aziende devono adottare misure per garantire che i dati sensibili siano distrutti in modo sicuro ed efficace per prevenire le minacce informatiche. Scegliere il metodo di distruzione dei dati appropriato e seguire le best practice può aiutare le aziende a proteggere i dati sensibili e prevenire le violazioni dei dati.

Fonte: https://hackernoon.com/the-role-of-data-destruction-in-cybersecurity?source=rss

Torna in alto