di Isabella Corradini
I siti di social networking sono sempre più impiegati per divulgare e raccogliere informazioni su eventi, persone e aziende. Ma anche per condurre attacchi informatici, diffondere malware, compiere furti di identità. Rischi ai quali tutti sono esposti, nessuno escluso, tanto da realizzare delle regole di comportamento per l'uso dei social network
(https://www.certnazionale.it/content/uploads/2015/03/linee_guida_social_network.pdf).
Del resto è ormai fisiologico che persone e aziende abbiano il loro spazio social in Rete. Twitter, Facebook, Linkedin costituiscono un veicolo importantissimo per la comunicazione e la diffusione del brand aziendale. Ma proprio per le notevoli caratteristiche che possiedono, questi strumenti rappresentano un'ulteriore opportunità che i cybercriminali sfruttano per le loro attività.
Fare breccia in un profilo social personale o aziendale significa recuperare una notevole quantità (più o meno interessante) di informazioni.
Fatti accaduti in questi anni, a danno di aziende e di enti attaccati tramite i siti di social networking, hanno evidenziato come questi stiano acquisendo un ruolo sempre più rilevante nelle strategie di attacco informatico.
Ma se si analizza il problema da un punto di vista non squisitamente tecnico, è evidente che si è ormai entrati in un circolo vizioso dal quale è sempre più difficile uscire. Sui social ci si deve stare perché altrimenti si è tagliati fuori da un mondo di relazioni e di opportunità. Basti pensare che per le selezioni del personale sempre più si ricorre all'utilizzo dei social media. Ma nell'esporre la propria identità digitale, personale o organizzativa, aumentano anche i rischi: ci si può proteggere adeguatamente, ma c'è sempre qualcuno più bravo che, soprattutto se fortemente motivato, riesce a cogliere le vulnerabilità umane, ad aggirare le protezioni, a colpire. Anche se sei un'azienda che della sicurezza fa il suo business.
E' recentissima la notizia secondo cui Hacking Team, azienda italiana specializzata nello sviluppo e gestione di software per difendere dagli hacker computer e smartphone, abbia subito la violazione del suo profilo Twitter, usato poi per diffondere informazioni e documenti riservati della società (http://www.lastampa.it/2015/07/06/tecnologia/hacking-team-hackerata-file-diffusi-dal-suo-stesso-profilo-twitter-UKEwpaXS6MDh6jUKvXu4fL/pagina.html)
Trattandosi di un'organizzazione che opera ad alto livello, è facile supporre che gli attaccanti siano particolarmente competenti e organizzati. Ma a prescindere da un'analisi criminologica degli attaccanti, che nel campo della sicurezza informatica spazia da soggetti a organizzazioni di vario tipo e con diversi livelli di professionalità, il punto è un altro.
Poiché le opportunità criminali sono legate anche agli stili di vita e alle abitudini, ed è complicato per gli individui e le organizzazioni “modificarli”, sarà questa difficoltà a costituire sempre di più la principale vulnerabilità per la vittima e la maggiore opportunità per i criminali.
Pubblicato su http://www.bancaforte.it/notizie/2015/07/stile-di-vita-social-e-vulnerabilita-informatica
Nessun commento:
Posta un commento
Sono pubblicati solo i commenti che rispettano le norme di legge, le regole della buona educazione e sono attinenti agli argomenti trattati: siamo aperti alla discussione, non alla polemica.