I 7 consigli di Fortinet per proteggersi dalle minacce sui social media

fortinet

I social media sono uno strumento formidabile, in grado di offrire moltissime opportunità alle organizzazioni o ai singoli che desiderino, ad esempio, promuovere il proprio brand. Potente forma di comunicazione che viaggia attraverso internet, i social sono in grado di fornire a chi li utilizza una presenza a livello globale. La maggior parte delle organizzazioni scelgono di essere presenti sui social media in virtù del fatto che vengono utilizzati da miliardi di utenti e hanno un pubblico che include milioni di potenziali prospect, clienti, partner, dipendenti e follower. Le piattaforme social sono molto utili in quanto consentono sia a chi rappresenta una determinata organizzazione che ai suoi follower di interagire, ad esempio, condividendo informazioni, scambiando feedback e creando contenuti.

Come ogni nuova tecnologia, tuttavia, anche l’utilizzo dei social media presenta alcune sfide. Uno svantaggio, ad esempio, nasce dal fatto che essi possono potenzialmente mettere a rischio gli utenti, aprendo percorsi poco sicuri o tunnel in grado di eludere la cybersicurezza tradizionale.

Dato tutto ciò, Fortinet è consapevole del fatto che una mancanza di sicurezza nell’uso dei social può potenzialmente danneggiare sia gli individui che le organizzazioni. Per questo motivo ha elaborato una lista di best practice per la social media security che tutti dovrebbero seguire per proteggere sé stessi e gli altri dalla minacce informatiche.

I 7 consigli di Fortinet per proteggersi sui social media

1) Utilizzare l’autenticazione a più fattori

L’autenticazione a più fattori è una misura di sicurezza che proteggere i singoli individui, ma anche le organizzazioni, richiedendo agli utenti di fornire due o più fattori di autenticazione per accedere a un’applicazione, a un account o a un virtual private network (VPN). In questo modo si aggiungono ulteriori livelli di sicurezza che aiutano a contrastare i cyberattacchi più sofisticati, anche dopo che le credenziali o le identità sono state rubate, esposte o vendute da terzi.

2) Meglio non riutilizzare le stesse password

A volte può sembrare comodo poter riutilizzare la stessa password per accedere a più servizi. È invece importante utilizzare una password diversa per ciascun account social: in questo modo si evita che tutti gli account siano facilmente accessibili dai cybercriminali se uno di essi subisce una violazione di sicurezza. Per tenere traccia delle varie password è possibile utilizzare uno strumento di password management. L’ultimo consiglio, sempre valido, è quello di assicurarsi che le password non siano facili da indovinare, ad esempio combinando lettere maiuscole e minuscole, numeri e caratteri alfanumerici.

3) Aggiornare regolarmente le impostazioni di sicurezza

È molto importante ricordarsi di controllare sempre le opzioni di sicurezza delle piattaforme social che si utilizzano, per assicurarsi che siano sempre aggiornate e impostate con il livello più alto.

4) Limitare il numero di connessioni per ridurre i rischi

Quando si utilizzano i social media, è importante verificare i profili con cui ci si connette. Esaminare attentamente le informazioni e non ricercare/accettare collegamenti con profili che sembrano falsi o sospetti consente di evitare possibili problemi.

5) Monitorare le notizie su eventuali violazioni di sicurezza social

Quando si utilizzano i social è bene essere sempre aggiornati sulle minacce che possono colpire le specifiche piattaforme che si utilizzano e rispondere di conseguenza. Se si viene a conoscenza di vulnerabilità o di azioni di hacking, è importante occuparsi del proprio account e mettere in atto le azioni necessarie per evitare possibili violazioni.

6) Sapere com’è fatto un attacco phishing

Può essere utile informarsi anche sulle tipologie più recenti degli attacchi di phishing, prestando molta attenzione quando qualcuno si collega senza essere stato invitato tramite una piattaforma di social media o l’invio di un’e-mail.

7) Fare attenzione alle falsificazioni del proprio account

Non da ultimo, per le organizzazioni è importante tenere d’occhio i tentativi di impersonare il proprio brand. Qualora succeda, le violazioni vanno segnalate immediatamente agli amministratori della piattaforma e vanno tempestivamente informati i propri follower.

Quali sono le 5 minacce più diffuse a cui fare attenzione?

Le cyber minacce collegate all’utilizzo dei social media a cui Fortinet consiglia di fare maggiormente attenzione sono 5:

Il social engineering

Il termine Social engineering si riferisce a una vasta gamma di attacchi che sfruttano l’interazione umana e le emozioni per manipolare uno specifico target. Un attacco di questo tipo tenta di ingannare le vittime in modo tale che possano fornire informazioni sensibili o compromettere la sicurezza aziendale. Un attacco di social engineering solitamente si svolge in più fasi. In primo luogo, il cybercriminale che lavora all’attacco fa ricerche sulla sua potenziale vittima, raccogliendo informazioni su di essa, e poi usa questi nuovi dati acquisiti per bypassare i protocolli di sicurezza. In seconda battuta, il criminale informatico lavora per guadagnare la fiducia del suo bersaglio prima di manipolarlo affinché, ad esempio, divulghi inconsapevolmente informazioni sensibili o violi le politiche di sicurezza. I social media forniscono agli ingegneri sociali delle modalità per entrare in contatto con le potenziali vittime dei loro attacchi o le organizzazioni, per spingerli a fornire informazioni che possono poi essere utilizzate per favorire il lancio di un attacco informatico.

Il phishing

In un attacco di phishing, che di solito avviene tramite un’e-mail o un messaggio online, il criminale informatico adesca le sue potenziali vittime tentando di convincerle a cliccare su un link o di aprire un allegato che contengono contenuti dannosi. Utilizzare i social media per stabilire un rapporto o una relazione con il potenziale obiettivo rende più facile costruire la fiducia necessaria per indurlo a cliccare su link dannosi o a inserire informazioni private sensibili in un modulo online.

I criminali informatici, inoltre, utilizzano la strategia di mettere sotto pressione le loro potenziali vittime creando un senso di urgenza o facendo appello alla loro curiosità. “Agisci ora prima che sia troppo tardi…” è l’epitome del tipo di indicazione che viene abitualmente fornita al bersaglio di un attacco, con l’obiettivo di indurlo a cliccare su un link dannoso o a fornire informazioni riservate tramite un form.

Il malware

I link malevoli promossi attraverso i canali social possono condurre ad un malware, ovvero un mix di software malevoli. Esistono molti tipi diversi di malware, ad esempio virus, trojan, spyware e ransomware. I criminali informatici utilizzando il malware per poter accedere a dispositivi e reti con lo scopo di rubare dati e prendere il controllo dei network, creare botnet, cryptojack o danneggiare i sistemi.

I “finti brand”

Un altro rischio correlato ai social media è legato al fatto che un individuo o un gruppo – ad esempio di cybercriminali – possa impersonificare una società o un marchio conosciuti per ingannare le vittime (dipendenti o singoli utilizzatori) e indurle a fornire informazioni riservate e preziose, che potranno essere successivamente utilizzate dai social engineer per violare sistemi e reti. Oltre a danneggiare chi ne cade vittima, l’impersonificazione di un brand può anche danneggiare la reputazione di un’organizzazione impersonata, per questo motivo è bene prestarvi molta attenzione.

Il catfishing

Quando una persona acquisisce informazioni e contenuti da un’altra per creare una falsa identità che poi   prendere di mira un individuo su una piattaforma social, si parla di catfishing. Il catfisher di solito usa una falsa identità per ingannare le persone prese di mira, in modo da entrare in contatto con loro o fare affari online. L’obiettivo è quello di mettere in atto un furto nei confronti della vittima oppure umiliarla, spesso entrambe le cose.

L’utilizzo dei social media, come quello di qualsiasi tecnologia, presenta luci ed ombre. L’importante è farne un utilizzo consapevole, per evitare qualsiasi inconveniente.

Total
0
Shares
Previous Post
tcl 30

La Serie 30 di TCL è arrivata in Italia

Next Post
Portege X40 K

Dynabook amplia la serie X con il nuovo Portégé X40-K

Related Posts