Sicurezza informatica Sicurezza Informatica Report

Cybersecurity e Social Media: tutti i rischi del 2018

Arnold H. Glasow ha scherzosamente detto che โ€œil guaio del futuro รจ che di solito arriva prima che chiunque possa esser prontoโ€œ. Lโ€™anno scorso siamo stati colti di sorpresa quando le epidemie di WannaCry e Petya ransomware hanno colpito le aziende a livello globale, causando interruzioni senza precedenti, mentre nuoveย vulnerabilitร ย comeย BlueBorne,ย Meltdown e Spectreย sono state scoperte in quasi tutti i dispositivi connessi in uso. Mentre questi attacchi e vulnerabilitร  su larga scala hanno dominato i titoli dei giornali, ci sono state altre importanti tendenze che coinvolgono la cybersecurity che si sono sviluppate piรน dietro le quinte e hanno tutto il potenziale di interrompere la vita quotidiana di persone e aziende. Queste tendenze sono il risultato del nostroย crescente ricorso alle tecnologie digitaliย e del fatto che organizzazioni governative e aziende raccolgano e utilizzino sempre piรน dati sensibili, il che aumenta la possibilitร  diย data leak, quando le informazioni vengono rubate o manipolate a scopi criminali o politici.

Abbiamo intervistatoย Sebastiano Marinaccio,ย Ethical Hacker e Security & Network Specialist, per capire quali saranno le tendenze di cybersecurity da affrontare in questo 2018. Sebastiano lavora nel campo del Network e Cyber Security da piรน di 15 anni.ย ย Affascinato dalla creativitร  degli hackerย ha sviluppato competenze nel campo dei penetration test. Convinto che la sicurezza non sia da applicare soltanto alla tecnologia ma anche ai processi e alle relazioni tra le persone, attualmente si occupa diย incidenti di sicurezza informaticaย per una grande azienda italiana.

Intermezzo promozionale ... continua la lettura dopo il box:

 

Gli ultimi report di cybersecurity indicano un notevole aumento di furti di identitร  e malware, soprattutto in ambito social. Da cosa deriva questo trend?
Data laย natura relazionale dei social media, la vicinanza virtuale degli hacker alle loro vittime si รจ quanto mai accorciata. Gli attacchi sui social come ilย furto di identitร , leย truffeย dei consumatori (ad esempio, coupon falsi), ilย phishing, la distribuzione diย malwareย e il furto di account sono enormemente aumentati negli ultimi anni. Secondo Norton, solo uno su dieci dipendenti apre mail sospette, ma quasi uno su tre accetta richieste di amicizia da sconosciuti sui social media.ย I dipendenti sperimentano il crimine informatico piรน spesso sui social rispetto a qualsiasi altra piattaforma aziendale, inclusa la posta elettronica.

Questo รจ dovuto ad una certaย percezione di intimitร ย dei social media: gli utenti non li riconoscono come minaccia, ilย sentimentย di fiducia รจ particolarmente alto e la presenza di queste due condizioni rendono il terreno quanto mai fertile per gli attacchi hacker. Il piรน recente rapporto annuale sulla sicurezza di Cisco ha rivelato cheย le truffe di Facebook sono il modo piรน comune per violare una reteย e, secondo un rapporto di Panda Security,ย il 20% delle aziende viene infettato dal malware direttamente attraverso i social media. Lโ€™Universitร  di Phoenix ha reso noto cheย il 66% dei cittadini statunitensi ha subito il furto di un account.

Quali sono le implicazioni finanziare di attacchi di questo tipo?
Questi rischi possono avere enormi implicazioni finanziarie. Un incidente sui social media costa a unโ€™organizzazione o ad unโ€™azienda circa 3.600.0000 $. Questi numeri dovrebbero mettere in allerta sia le aziende che gli individui. In definitiva, i social media riducono la barriera di hacker allโ€™ingresso.ย Anche un hacker inesperto puรฒ creare un account falso, trovare obiettivi e diffondere rapidamente malware o collegamenti di phishingย a miliardi di persone in tutto il mondo. Il rischio maggiore per la cybersecurityย  risiede nella quantitร  e nella qualitร : gli obiettivi sono numerosissimi e la fiducia degli utenti รจ quanto mai alle stelle.

Quali sono le modalitร  di attacco piรน utilizzate oggi in ambito social media?
Le capacitร  di networking dei social media sono sfruttate dagli hacker per attacchi mirati contro organizzazioni, aziende e loro clienti. I principali ย metodi sono tre.

Spray-or-pray.ย In un attacco spray-or-pray, lโ€™hacker cerca di compiere un attacco con unโ€™ampia campagna prima di isolare vittime particolari. In questo approccio,ย la vittima interagisce con il messaggio di attacco prima che lโ€™attaccante coinvolga completamente lโ€™individuo.ย Nello specifico questo attacco richiede di pubblicare il maggior numero possibile di links, aspettandosi di ottenere solo un clic o due su ciascuno. I Bot utilizzati per questo attacco spesso pubblicano contenuti che rispettano i Termini di servizio del social network. Questa tecnica spesso รจ abbinata a strategie di Clickbait.

Watering hole.ย In un attacco watering hole, unย malware specificoย per un settore o un gruppo di vittime รจ posto plausibilmente dove un individuoย รจ piรน portato ad interagirvi. Il nome deriva dalle pozze dโ€™acqua dove di solito i predatori si appostano per cacciare le proprie vittime.ย Questo tipo di attacco puรฒ essere facilmente disperso tra decine di migliaia di utenti alla voltaย (per es. tutti i dipendenti di una singola azienda). Abbastanza di frequente gli hacker non prefigurano immediatamente chi sia la vittima allโ€™interno di questo gruppo per poi averne chiara visione piรน tardi, in un momento successivo del ciclo di vita dellโ€™attacco stesso.

Land-and-expand.ย In un attacco di questo tipo, lโ€™hacker prende di mira organizzazioni o utenti e successivamente cerca di espandersi agli altri allโ€™interno di un range di dati demografici simili e cerchie sociali penetrabili. Utilizzando questo modello, la vittima viene presa di mira prima di interagire con qualsiasi attacco. Inizialmente, lโ€™ambito รจ ristretto e โ€œamichevoleโ€. Gli autori di attacchi land-and-expand rendono assolutamenteperformanteย il momento diย ricognizioneย e selezionano iย bersagliย che soddisfano i requisiti dellโ€™obiettivo finale con massimo impatto.

Tutti questi attacchi per essere piรน efficaci sfruttano anche strategie del tipo:

Hashtag hijacking.ย Questo attaccoย implica lโ€™utilizzo di unย hashtag per indirizzare una determinata organizzazioneย o gruppo. Appropriandosi degli hashtag specifici dellโ€™organizzazione, i bot distribuisconoย spam o link dannosiย che successivamente appaiono nelle cerchie e nei feed delle organizzazioni, focalizzando efficacemente lโ€™attacco su quel gruppo.

Retweet storm. La maggior parte dei social network รจ consapevole dei rischi sulla cybersecurity e mantiene alta la soglia di allerta per le attivitร  dannose. Un chiaro indicatore di unโ€™attivitร  botnet dannosaย รจ un post che viene immediatamente ripubblicato oย ritwittato da migliaia di altri account bot. Lโ€™account di registrazione originale รจ generalmente contrassegnato e bannato, ma i reposts e i retweet rimangono. Lโ€™account genitore, noto come ilmartyr bot, si sacrifica per diffondere lโ€™attacco.

Click / Like Farming. I bot sono lo strumento ideale per gonfiare i follower di un account o pagina. Ma anche estremamente validi per generare attivitร  dannose.

Come possono tutelarsi individui e aziende?
I tuoi account sui social media sono unโ€™estensione importante della tua identitร , che tu abbia milioni di follower o semplicemente usi i social media per chiacchierare con i tuoi compagni delle superiori. I tuoi account contengonoย dati personali, il che li rende critici dal punto di vista della cybersecurity. Un account social non protetto puรฒ portare a rischi sia online che offline: un hacker esperto in furti di identitร  potrebbe utilizzare le informazioni pubbliche per indovinare leย risposte di recuperoย (quelle che bisogna fornire in caso non si ricordi la password, nda) per accedere al tuo conto bancario. Un cybercriminale potrebbe diffondere un messaggio diย phishing personalizzato tramite Messenger, relativo ai tuoi interessi, hobby o componenti della tua famiglia per attirare la tua attenzione e convincerti a fare clic, rubando infine le credenziali dellโ€™account. Un ladro potrebbe trovare il tuo indirizzo e derubare la tua casa mentre pubblichi le foto delle tue vacanze alle Bahamas. Un hacker astuto potrebbe irrompere nei tuoi account social, leggere i tuoi messaggi diretti,ย installare malwareย sul tuo laptop e indirizzare ulteriormente le tue connessioni, come amici, familiari e colleghi.

Le aziende devono educare i dipendenti alle policy di Social Engeneering(ovvero lโ€™insieme di tutte quelleย tecniche psicologicheโ€“ non informatiche- atte a carpirci informazioni utili ) e ad usare con cautela ed intelligenza il web ed i social network in primis. Non รจ difficile che chi ha intenzione di sferrare un attacco ad unโ€™azienda consulti iย profili Linkedin dei dipendenti, li segua sui social, mandi una richiesta di amicizia su Facebook e da lรฌ inizino le varie fasi che ho descritto in precedenza. In genere,ย entro mezzโ€™ora si riesce a recuperare una login validaย di un utente ed accedere alla sua mail, account di vario tipo, profili social.

 

Cosa dobbiamo temere di piรน per il 2018 quindi?
Sicuramente dobbiamo temere ancora molto iย ransomware. Chiedendo un riscatto in genere di modesta entitร  a numerosissime vittime, gli hacker possono dormire sonni abbastanza tranquilli. Conย attacchi ransomware di massaย (che non sono mirati ma a largo spettro) gli hacker hanno ancora meno possibilitร  di esser intercettati dalle forze dellโ€™ordine. Finchรฉ utenti e organizzazioni continueranno a pagare i riscatti, il ransomware massivo avrร  lunga vita.

Un altro attacco che segnerร  il 2018 รจ ilย mining inconsapevole di Bitcoinย (e altre criptovalute come Monero e Darkcoin). In sostanza, tramite uno script su una pagina web il computer della vittima inizia a fare mining eย utilizzare risorse CPU.ย Spesso poi, lโ€™obiettivo รจ di fare mining di criptovalute minori per acquistare Bitcoin.

Quali sono le azioni concrete da intraprendere subito per evitare attacchi hacker?
Cambia le password. Assicurati di cambiarle almeno tre volte allโ€™anno o il piรน frequentemente possibile.
Abilita lโ€™autenticazione a due fattoriย per tutti i tuoi account social, personali e aziendali.
Assicurati che le informazioni personali siano mantenute privateย โ€“ inclusi indirizzo email, numero di cellulare, indirizzo fisico e data di nascita. รˆ una buona pratica rendere queste informazioni invisibili a chiunque tranne te stesso.
Non pubblicare dettagli sensibiliย sul tuo lavoro e sul posto di lavoro.
Controlla regolarmente le listeย di amici, follower e connessioni.
Utilizza la privacy non pubblicaย per โ€‹โ€‹i tuoi amici, follower e elenchi di connessioni.
Fai ricerche regolarmente: qualcuno potrebbe aver aperto un account a tuo nome, o a nome di amici, membri della tua famiglia, organizzazioni affiliate, marchi, datori di lavoro.
Chiedi al tuo datore di lavoro la politica sui social media aziendaliย per assicurarti di essere conforme alle linee guida sui social.
Adotta una piattaforma di gestione socialย come Hootsuite Enterprise per centralizzare tutta la tua attivitร  di pubblicazione. Ciรฒ consente a tutti i membri del team di marketing (o altri gruppi che potrebbero avere la necessitร  di pubblicare sui social media) di accedere agli stessi account mentre utilizzano le proprie credenziali di accesso individuali. Indipendentemente dal fatto che si utilizzi o meno una piattaforma di gestione, accertarsi di imporre (tramite la propria politica sui social media predefinita) lโ€™uso dellโ€™autenticazione a due fattori.
Controlla regolarmente tutte le applicazioni di terziย a cui sono state concesse le autorizzazioni per gli account di social media aziendali
Identifica gli account che rappresentano il tuoย brand. Utilizza uno strumento di protezione dei social media comeย ZeroFOXย per identificare account che utilizzano il logo o la messaggistica per svolgere attivitร  dannose.
Collabora con il team di supporto clienti e PRย per creare un team di risposta rapida. Quando qualcosa va storto, i team di marketing e PR devono avere un piano per affrontare il fallout.
Monitora gli account aziendali per i contenuti sensibili o offensivi in โ€‹โ€‹entrata. Account aziendali su piattaforme come Facebook, Instagram e LinkedIn consentono ai proprietari delle pagine di moderare i contenuti. Stabilisci linee guida della comunitร  per contenuti offensivi e sensibili.
Monitora gli hashtag del brand e segnalaย gli abusi.ย Gli strumenti di protezione dei social media possono segnalare quando scammer e cyber-attacker sfruttano gli hashtag per diffondere minacce al tuo ecosistema sociale.
Collabora con il team diย cybersecurityย per creare solide impostazioni di sicurezza per gli account del brand.
Grazie Sebastiano!
Grazie a voi!

Cybersecurity e Social Media: tutti i rischi del 2018 secondo Sebastiano Marinaccio