Si stanno sfruttando le reti sociali e il Web 2.0 per perpetrare attacchi di phishing. Ma c’è rimedio: la saggezza.
Per i malicious hacker i social network rappresentano un bel vettore di attacco, garantendo una vasta esposizione, oltre alla rapida e prolifica diffusione di informazioni tra le parti che condividono fiducia reciproca.
Questo rende semplice la diffusione di malware, link malevoli e di attacchi di phishing multipli da parte dei criminali informatici.
Il malware distribuito attraverso i siti di social network ha una possibilità molto più elevata di raggiungere l’obiettivo rispetto allo stesso inviato via email: con una media di 130 connessioni per utente su Facebook, o 126 follower per utente di Twitter, non c’è dubbio che i siti di social network offrono ai criminali informatici un vasto campione di potenziali vittime e una buona probabilità di colpire il bersaglio.
Secondo Paolo Ardemagni, Regional Director Sud Europa di Check Point, per mitigare il rischio è possibile implementare alcune misure di base che possono fornire una buona prima linea di difesa.
Lo stesso buon senso e le misure di protezione normalmente utilizzate su Internet dovrebbero essere applicate ai siti di social network: gli utenti dovrebbero comprendere prima di tutto che è necessaria la stessa attenzione all’interno dei gruppi sociali virtuali, così come per la posta elettronica e per qualsiasi altra interazione su Internet.
Dovrebbero adottare modalità sicure per proteggere l’identità, iniziando a utilizzare password diverse e sufficientemente forti per i vari account personali, e scegliere le corrette impostazioni di privacy.
Allo stesso modo, i dipendenti aziendali dovrebbero evitare la sovraesposizione delle informazioni personali o di quelle aziendali, e adottare un comportamento responsabile e sicuro online, proprio come farebbero nel mondo non virtuale.
A livello aziendale le organizzazioni possono contare sugli stessi strumenti che utilizzano per proteggere le loro reti, iniziando con un’architettura di sicurezza robusta che comprenda un buon firewall e un Ips potente per rilevare minacce differenti e proteggere contro ogni tipo di attacco informatico.
Tutto ciò dovrebbe essere integrato con una soluzione endpoint completa che fornisca supporto contro worm a rapida diffusione, Trojan, spyware e altri codici malevoli che possono minacciare la continuità di business, richiedere una risoluzione dei problemi costosa in termini di tempo, compromettere la produttività dell’utente, e aggiungere una serie di altri rischi dovuti all’alterazione o al furto di dati.
Questo tipo di protezione, abbinata a un’adeguata policy di conformità e all’aggiornamento delle applicazioni e delle patch, aiuta a prevenire gli exploit di phishing.
- Per Check Point è tempo di gestione unificata
- Check Point ha aumentato le prestazioni di protezione
- Check Point cresciuta del 14%
- Social: un’azienda su 4 lo mette nel budget di marketing
- Social media, il terreno di Open Text
- I social network minano la sicurezza dei sistemi aziendali
- Con Salesforce Chatter, il cloud diventa social
- Social business: è già tempo di Cloud 2
- La gestione dei processi di business diventa sociale
- Symantec, il 44% degli utenti di social network è vittima del cyber crimine
- Microsoft e Facebook insieme per l’ufficio social
- Cloud e social media portatori di vulnerabilità?
- Il marketing può attingere dai social network
- Il malware ai tempi dei social network
- Social media contro il declino delle comunicazioni
- Grandi aziende, i social network occupano la Wan
- Salesforce.com più social con Chatter
- Marketing: a qualcuno piace social
- Social Network: in azienda senza governance