Si stanno sfruttando le reti sociali e il Web 2.0 per perpetrare attacchi di phishing. Ma c’è rimedio: la saggezza.
Per i malicious hacker i social network rappresentano un bel vettore di attacco, garantendo una vasta esposizione, oltre alla rapida e prolifica diffusione di informazioni tra le parti che condividono fiducia reciproca. Questo rende semplice la diffusione di malware, link malevoli e di attacchi di phishing multipli da parte dei criminali informatici. Il malware distribuito attraverso i siti di social network ha una possibilità molto più elevata di raggiungere l'obiettivo rispetto allo stesso inviato via email: con una media di 130 connessioni per utente su Facebook, o 126 follower per utente di Twitter, non c'è dubbio che i siti di social network offrono ai criminali informatici un vasto campione di potenziali vittime e una buona probabilità di colpire il bersaglio. Secondo Paolo Ardemagni, Regional Director Sud Europa di Check Point, per mitigare il rischio è possibile implementare alcune misure di base che possono fornire una buona prima linea di difesa. Lo stesso buon senso e le misure di protezione normalmente utilizzate su Internet dovrebbero essere applicate ai siti di social network: gli utenti dovrebbero comprendere prima di tutto che è necessaria la stessa attenzione all'interno dei gruppi sociali virtuali, così come per la posta elettronica e per qualsiasi altra interazione su Internet. Dovrebbero adottare modalità sicure per proteggere l'identità, iniziando a utilizzare password diverse e sufficientemente forti per i vari account personali, e scegliere le corrette impostazioni di privacy. Allo stesso modo, i dipendenti aziendali dovrebbero evitare la sovraesposizione delle informazioni personali o di quelle aziendali, e adottare un comportamento responsabile e sicuro online, proprio come farebbero nel mondo non virtuale. A livello aziendale le organizzazioni possono contare sugli stessi strumenti che utilizzano per proteggere le loro reti, iniziando con un'architettura di sicurezza robusta che comprenda un buon firewall e un Ips potente per rilevare minacce differenti e proteggere contro ogni tipo di attacco informatico. Tutto ciò dovrebbe essere integrato con una soluzione endpoint completa che fornisca supporto contro worm a rapida diffusione, Trojan, spyware e altri codici malevoli che possono minacciare la continuità di business, richiedere una risoluzione dei problemi costosa in termini di tempo, compromettere la produttività dell'utente, e aggiungere una serie di altri rischi dovuti all'alterazione o al furto di dati. Questo tipo di protezione, abbinata a un'adeguata policy di conformità e all'aggiornamento delle applicazioni e delle patch, aiuta a prevenire gli exploit di phishing.
Nessun commento:
Posta un commento