Arnold H. Glasow ha scherzosamente detto che โil guaio del futuro รจ che di solito arriva prima che chiunque possa esser prontoโ. Lโanno scorso siamo stati colti di sorpresa quando le epidemie di WannaCry e Petya ransomware hanno colpito le aziende a livello globale, causando interruzioni senza precedenti, mentre nuoveย vulnerabilitร ย comeย BlueBorne,ย Meltdown e Spectreย sono state scoperte in quasi tutti i dispositivi connessi in uso. Mentre questi attacchi e vulnerabilitร su larga scala hanno dominato i titoli dei giornali, ci sono state altre importanti tendenze che coinvolgono la cybersecurity che si sono sviluppate piรน dietro le quinte e hanno tutto il potenziale di interrompere la vita quotidiana di persone e aziende. Queste tendenze sono il risultato del nostroย crescente ricorso alle tecnologie digitaliย e del fatto che organizzazioni governative e aziende raccolgano e utilizzino sempre piรน dati sensibili, il che aumenta la possibilitร diย data leak, quando le informazioni vengono rubate o manipolate a scopi criminali o politici.
Abbiamo intervistatoย Sebastiano Marinaccio,ย Ethical Hacker e Security & Network Specialist, per capire quali saranno le tendenze di cybersecurity da affrontare in questo 2018. Sebastiano lavora nel campo del Network e Cyber Security da piรน di 15 anni.ย ย Affascinato dalla creativitร degli hackerย ha sviluppato competenze nel campo dei penetration test. Convinto che la sicurezza non sia da applicare soltanto alla tecnologia ma anche ai processi e alle relazioni tra le persone, attualmente si occupa diย incidenti di sicurezza informaticaย per una grande azienda italiana.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Gli ultimi report di cybersecurity indicano un notevole aumento di furti di identitร e malware, soprattutto in ambito social. Da cosa deriva questo trend?
Data laย natura relazionale dei social media, la vicinanza virtuale degli hacker alle loro vittime si รจ quanto mai accorciata. Gli attacchi sui social come ilย furto di identitร , leย truffeย dei consumatori (ad esempio, coupon falsi), ilย phishing, la distribuzione diย malwareย e il furto di account sono enormemente aumentati negli ultimi anni. Secondo Norton, solo uno su dieci dipendenti apre mail sospette, ma quasi uno su tre accetta richieste di amicizia da sconosciuti sui social media.ย I dipendenti sperimentano il crimine informatico piรน spesso sui social rispetto a qualsiasi altra piattaforma aziendale, inclusa la posta elettronica.
Questo รจ dovuto ad una certaย percezione di intimitร ย dei social media: gli utenti non li riconoscono come minaccia, ilย sentimentย di fiducia รจ particolarmente alto e la presenza di queste due condizioni rendono il terreno quanto mai fertile per gli attacchi hacker. Il piรน recente rapporto annuale sulla sicurezza di Cisco ha rivelato cheย le truffe di Facebook sono il modo piรน comune per violare una reteย e, secondo un rapporto di Panda Security,ย il 20% delle aziende viene infettato dal malware direttamente attraverso i social media. LโUniversitร di Phoenix ha reso noto cheย il 66% dei cittadini statunitensi ha subito il furto di un account.
Quali sono le implicazioni finanziare di attacchi di questo tipo?
Questi rischi possono avere enormi implicazioni finanziarie. Un incidente sui social media costa a unโorganizzazione o ad unโazienda circa 3.600.0000 $. Questi numeri dovrebbero mettere in allerta sia le aziende che gli individui. In definitiva, i social media riducono la barriera di hacker allโingresso.ย Anche un hacker inesperto puรฒ creare un account falso, trovare obiettivi e diffondere rapidamente malware o collegamenti di phishingย a miliardi di persone in tutto il mondo. Il rischio maggiore per la cybersecurityย risiede nella quantitร e nella qualitร : gli obiettivi sono numerosissimi e la fiducia degli utenti รจ quanto mai alle stelle.
Quali sono le modalitร di attacco piรน utilizzate oggi in ambito social media?
Le capacitร di networking dei social media sono sfruttate dagli hacker per attacchi mirati contro organizzazioni, aziende e loro clienti. I principali ย metodi sono tre.
Spray-or-pray.ย In un attacco spray-or-pray, lโhacker cerca di compiere un attacco con unโampia campagna prima di isolare vittime particolari. In questo approccio,ย la vittima interagisce con il messaggio di attacco prima che lโattaccante coinvolga completamente lโindividuo.ย Nello specifico questo attacco richiede di pubblicare il maggior numero possibile di links, aspettandosi di ottenere solo un clic o due su ciascuno. I Bot utilizzati per questo attacco spesso pubblicano contenuti che rispettano i Termini di servizio del social network. Questa tecnica spesso รจ abbinata a strategie di Clickbait.
Watering hole.ย In un attacco watering hole, unย malware specificoย per un settore o un gruppo di vittime รจ posto plausibilmente dove un individuoย รจ piรน portato ad interagirvi. Il nome deriva dalle pozze dโacqua dove di solito i predatori si appostano per cacciare le proprie vittime.ย Questo tipo di attacco puรฒ essere facilmente disperso tra decine di migliaia di utenti alla voltaย (per es. tutti i dipendenti di una singola azienda). Abbastanza di frequente gli hacker non prefigurano immediatamente chi sia la vittima allโinterno di questo gruppo per poi averne chiara visione piรน tardi, in un momento successivo del ciclo di vita dellโattacco stesso.
Intermezzo promozionale ... continua la lettura dopo il box:
Land-and-expand.ย In un attacco di questo tipo, lโhacker prende di mira organizzazioni o utenti e successivamente cerca di espandersi agli altri allโinterno di un range di dati demografici simili e cerchie sociali penetrabili. Utilizzando questo modello, la vittima viene presa di mira prima di interagire con qualsiasi attacco. Inizialmente, lโambito รจ ristretto e โamichevoleโ. Gli autori di attacchi land-and-expand rendono assolutamenteperformanteย il momento diย ricognizioneย e selezionano iย bersagliย che soddisfano i requisiti dellโobiettivo finale con massimo impatto.
Tutti questi attacchi per essere piรน efficaci sfruttano anche strategie del tipo:
Hashtag hijacking.ย Questo attaccoย implica lโutilizzo di unย hashtag per indirizzare una determinata organizzazioneย o gruppo. Appropriandosi degli hashtag specifici dellโorganizzazione, i bot distribuisconoย spam o link dannosiย che successivamente appaiono nelle cerchie e nei feed delle organizzazioni, focalizzando efficacemente lโattacco su quel gruppo.
Retweet storm. La maggior parte dei social network รจ consapevole dei rischi sulla cybersecurity e mantiene alta la soglia di allerta per le attivitร dannose. Un chiaro indicatore di unโattivitร botnet dannosaย รจ un post che viene immediatamente ripubblicato oย ritwittato da migliaia di altri account bot. Lโaccount di registrazione originale รจ generalmente contrassegnato e bannato, ma i reposts e i retweet rimangono. Lโaccount genitore, noto come ilmartyr bot, si sacrifica per diffondere lโattacco.
Click / Like Farming. I bot sono lo strumento ideale per gonfiare i follower di un account o pagina. Ma anche estremamente validi per generare attivitร dannose.
Come possono tutelarsi individui e aziende?
I tuoi account sui social media sono unโestensione importante della tua identitร , che tu abbia milioni di follower o semplicemente usi i social media per chiacchierare con i tuoi compagni delle superiori. I tuoi account contengonoย dati personali, il che li rende critici dal punto di vista della cybersecurity. Un account social non protetto puรฒ portare a rischi sia online che offline: un hacker esperto in furti di identitร potrebbe utilizzare le informazioni pubbliche per indovinare leย risposte di recuperoย (quelle che bisogna fornire in caso non si ricordi la password, nda) per accedere al tuo conto bancario. Un cybercriminale potrebbe diffondere un messaggio diย phishing personalizzato tramite Messenger, relativo ai tuoi interessi, hobby o componenti della tua famiglia per attirare la tua attenzione e convincerti a fare clic, rubando infine le credenziali dellโaccount. Un ladro potrebbe trovare il tuo indirizzo e derubare la tua casa mentre pubblichi le foto delle tue vacanze alle Bahamas. Un hacker astuto potrebbe irrompere nei tuoi account social, leggere i tuoi messaggi diretti,ย installare malwareย sul tuo laptop e indirizzare ulteriormente le tue connessioni, come amici, familiari e colleghi.
Le aziende devono educare i dipendenti alle policy di Social Engeneering(ovvero lโinsieme di tutte quelleย tecniche psicologicheโ non informatiche- atte a carpirci informazioni utili ) e ad usare con cautela ed intelligenza il web ed i social network in primis. Non รจ difficile che chi ha intenzione di sferrare un attacco ad unโazienda consulti iย profili Linkedin dei dipendenti, li segua sui social, mandi una richiesta di amicizia su Facebook e da lรฌ inizino le varie fasi che ho descritto in precedenza. In genere,ย entro mezzโora si riesce a recuperare una login validaย di un utente ed accedere alla sua mail, account di vario tipo, profili social.
Cosa dobbiamo temere di piรน per il 2018 quindi?
Sicuramente dobbiamo temere ancora molto iย ransomware. Chiedendo un riscatto in genere di modesta entitร a numerosissime vittime, gli hacker possono dormire sonni abbastanza tranquilli. Conย attacchi ransomware di massaย (che non sono mirati ma a largo spettro) gli hacker hanno ancora meno possibilitร di esser intercettati dalle forze dellโordine. Finchรฉ utenti e organizzazioni continueranno a pagare i riscatti, il ransomware massivo avrร lunga vita.
Un altro attacco che segnerร il 2018 รจ ilย mining inconsapevole di Bitcoinย (e altre criptovalute come Monero e Darkcoin). In sostanza, tramite uno script su una pagina web il computer della vittima inizia a fare mining eย utilizzare risorse CPU.ย Spesso poi, lโobiettivo รจ di fare mining di criptovalute minori per acquistare Bitcoin.
Quali sono le azioni concrete da intraprendere subito per evitare attacchi hacker?
Cambia le password. Assicurati di cambiarle almeno tre volte allโanno o il piรน frequentemente possibile.
Abilita lโautenticazione a due fattoriย per tutti i tuoi account social, personali e aziendali.
Assicurati che le informazioni personali siano mantenute privateย โ inclusi indirizzo email, numero di cellulare, indirizzo fisico e data di nascita. ร una buona pratica rendere queste informazioni invisibili a chiunque tranne te stesso.
Non pubblicare dettagli sensibiliย sul tuo lavoro e sul posto di lavoro.
Controlla regolarmente le listeย di amici, follower e connessioni.
Utilizza la privacy non pubblicaย per โโi tuoi amici, follower e elenchi di connessioni.
Fai ricerche regolarmente: qualcuno potrebbe aver aperto un account a tuo nome, o a nome di amici, membri della tua famiglia, organizzazioni affiliate, marchi, datori di lavoro.
Chiedi al tuo datore di lavoro la politica sui social media aziendaliย per assicurarti di essere conforme alle linee guida sui social.
Adotta una piattaforma di gestione socialย come Hootsuite Enterprise per centralizzare tutta la tua attivitร di pubblicazione. Ciรฒ consente a tutti i membri del team di marketing (o altri gruppi che potrebbero avere la necessitร di pubblicare sui social media) di accedere agli stessi account mentre utilizzano le proprie credenziali di accesso individuali. Indipendentemente dal fatto che si utilizzi o meno una piattaforma di gestione, accertarsi di imporre (tramite la propria politica sui social media predefinita) lโuso dellโautenticazione a due fattori.
Controlla regolarmente tutte le applicazioni di terziย a cui sono state concesse le autorizzazioni per gli account di social media aziendali
Identifica gli account che rappresentano il tuoย brand. Utilizza uno strumento di protezione dei social media comeย ZeroFOXย per identificare account che utilizzano il logo o la messaggistica per svolgere attivitร dannose.
Collabora con il team di supporto clienti e PRย per creare un team di risposta rapida. Quando qualcosa va storto, i team di marketing e PR devono avere un piano per affrontare il fallout.
Monitora gli account aziendali per i contenuti sensibili o offensivi in โโentrata. Account aziendali su piattaforme come Facebook, Instagram e LinkedIn consentono ai proprietari delle pagine di moderare i contenuti. Stabilisci linee guida della comunitร per contenuti offensivi e sensibili.
Monitora gli hashtag del brand e segnalaย gli abusi.ย Gli strumenti di protezione dei social media possono segnalare quando scammer e cyber-attacker sfruttano gli hashtag per diffondere minacce al tuo ecosistema sociale.
Collabora con il team diย cybersecurityย per creare solide impostazioni di sicurezza per gli account del brand.
Grazie Sebastiano!
Grazie a voi!
Cybersecurity e Social Media: tutti i rischi del 2018 secondo Sebastiano Marinaccio