Passa ai contenuti principali

Cancellazione sicura: la sanificazione dei dati informatici



La sanificazione è un punto importante del ciclo di vita del dato: quando il dato giunge al termine del suo ciclo vitale ovvero quando è diventato inutile, obsoleto o ridondante è essenziale poterlo dismettere in modo sicuro facendo in modo che non sia possibile per nessuno poterlo ricostruire in alcun modo. Formattare i dischi da smaltire non basta, è come buttare nel cassonetto un libro strappando solo la pagina dell'indice, il primo che passa potrebbe recuperarlo e leggerlo.
I vostri dati sono tutti al loro posto pronti per essere ripristinati. Secondo un'indagine condotta da uno dei maggiori produttori mondiali di HD sulla vendita online di supporti di memorizzazione usati è stato possibile recuperare integralmente il contenuto di questi hard disk ben 7 volte su 10. Molti dati personali vengono recuperati da supporti digitali smaltiti in modo superficiale.

In cosa consiste la sanificazione dei dati? Si definisce sanificazione dei dati quel processo attraverso il quale si procede deliberatamente a rimuovere permanentemente ed irreversibilmente i dati informatici contenuti su un supporto di memorizzazione in modo che sia impossibile ricostruirli.
Un supporto sanificato non contiene alcun dato residuale recuperabile neanche attraverso avanzate tecniche forensi.

Oggi esistono tre tecniche per ottenere una sanificazione completa del dato informatico:

  • Distruzione fisica (col mazzuolo, scomoda da certificare)
  • Cancellazione crittografata
  • Secure Data Erasure (Blancco)
Altri sistemi NON offrono una completa sanificazione del dato informatico:
  • Cancellazione dei dati
  • Formattazione
  • Ripristino di fabbrica
  • Data wiping
  • File shredding
  • Data cleaning
  • Purge dei dati
Nessuno di questi ultimi sistemi prevede un processo di verifica e certificazione in più passaggi per giungere alla sanificazione del dato.

La cancellazione sicura dei dati, oggi, è un obbligo di legge, secondo il “Provvedimento del Garante della Privacy, 13 ottobre 2008 (G.U. n.287, 9 dicembre 2008). Il nuovo regolamento europeo sui dati personali (GDPR) prevede all'art.13 che l'interessato possa richiedere al titolare del trattamento la cancellazione dei propri dati personali, a quel punto il titolare potrebbe essere chiamato a dare dimostrazione dell'avvenuta cancellazione del dato personale fornendo un attestato.

Blancco, azienda nata in Finlandia, è leader e fornitore globale di soluzioni di cancellazione sicura e certificata dei dati su supporti HD e SSD installati su PC, Server e Storage, nonché su dispositivi mobili iOS ed Android.
Blancco rappresenta di fatto lo standard globale nella cancellazione sicura e certificata dei dati.

Recentemente un'azienda leader nella cancellazione sicura dei dati ha acquistato su internet 200 hard disk usati delle principali marche presenti sul mercato di questi l'8% era SSD. Usando sofisticati software forensi è stato possibile recuperare il 78% dei dati presenti sui supporti di memorizzazione di cui il 67% erano dati personali. Come erano stati cancellati questi dati recuperati dai supporti usati e riacquistati?
  • 40% formattazione rapida
  • 36% cancellazione normale
  • 14% formattazione normale
  • 10% tecniche di cancellazione sicura (data wiping)
  • 1% crittografia
Per qualsiasi informazione sugli argomenti trattati in questo post,  su come cancellare in modo sicuro e certificato i vostri dati e sulle soluzioni Blancco potete inviarmi un email a: privacyofficer@bigazzi.it


Commenti

Post popolari in questo blog

CISO e DPO: interazione e compatibilità tra due figure strategiche nella difesa dei dati

Col recepimento della NIS2 in attuazione della direttiva (UE) 2022/2555, relativa a misure per un livello comune elevato di sicurezza informatica nell'Unione, sentiremo sempre più spesso parlare della figura professionale del CISO che è l'acronimo inglese di Chief Information Security Officer. In questo articolo esaminiamo il rapporto tra questa figura attinente alla sicurezza informatica e quella del Responsabile della protezione dei dati RPD conosciuto anche con l'acronimo di DPO (Data Protection Officer) come disciplinato dal Regolamento europeo sulla protezione dei dati personali (UE) 2016/679. Diciamo subito che entrambe sono figure che operano nell'ambito della sicurezza dei dati, con ruoli distinti ma complementari. Ecco una panoramica di ciascun ruolo e delle loro possibili interazioni. Ruolo del CISO: Il CISO è responsabile della sicurezza delle informazioni e dei sistemi aziendali. Si occupa della gestione dei rischi legati alla sicurezza informatica, della...

La natura del dato genetico, cosa sappiamo del data breach di 23andMe

Ormai non passa giorno che non si abbia notizia dalla stampa di settore e perfino dalle cronache cittadine di nuovi data breach, notizia recente quella della vendita nel dark web di dati di un noto istituto di analisi fiorentino e fa certo scalpore che in queste violazioni siano coinvolte organizzazioni anche ben strutturate, ma certo il data breach di 23andMe , azienda leader del settore dei test genetici fai da te, lascia davvero stupefatti soprattutto per la facilità con la quale è stato perpetrato: l'attaccante non ha dovuto scrivere neanche una riga di codice! Cosa sappiamo? In una recente comunicazione agli iscritti è l'azienda stessa a fare luce sui fatti e a dare le prime indicazioni agli utenti, leggiamo insieme la traduzione in italiano del comunicato di 23andMe: Di recente abbiamo appreso che alcune informazioni del profilo, che un cliente crea e sceglie di condividere con i propri parenti genetici nella funzione DNA Relatives, sono state accessibili da singoli acco...

Chi ha paura dei log di navigazione internet?

Il GDPR, sulla base giuridica del legittimo interesse, consente al Titolare del trattamento di trattare dati personali relativi al traffico in misura strettamente necessaria e proporzionata per garantire la sicurezza delle reti e dell’informazione (Considerando 49) e per finalità di prevenzione delle frodi (Considerando 47). In questo contesto, è possibile conservare all’interno di apparati informatici di rete, come i firewall, i log generati dalle connessioni degli utenti a Internet: si tratta di file di testo che tracciano le attività digitali. Senza entrare troppo nei dettagli tecnici, tali log sono strumenti fondamentali per i tecnici informatici, ad esempio per ricostruire la dinamica di un attacco informatico oppure come strumento forense per individuare le cause e le responsabilità in caso di violazione dei dati personali ( data breach ). Inoltre, fatto non trascurabile, l'acquisizione forense di questi log è uno strumento di indagine essenziale per l'autorità giudiz...