techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCyberArk: le best practice per evitare attacchi social

CyberArk: le best practice per evitare attacchi social

27 Settembre 2019 Massimo Carlotti
Accessi privilegiati workstation

I social sono diventati strumenti chiave per la vita quotidiana di aziende e cittadini. Tuttavia, come spiega Massimo Carlotti, Sales Engineer Italy, CyberArk, esiste un lato oscuro, che è necessario conoscere ed evitare.

I social media svolgono un ruolo cruciale nella strategia marketing aziendale, favorendo la brand awareness, offrendo ai clienti supporto in tempo reale e consentendo di lanciare sul mercato i prodotti più velocemente che mai. Questo canale è diventato anche uno strumento chiave per comunicare con i cittadini da parte di Governi e rappresentanti politici. Tuttavia, anche se permettono la rapida diffusione di informazioni, i social media hanno anche un lato oscuro che rende la sicurezza degli stessi una necessità.

Esempi e conseguenze di social media security breach
Avvalendosi di metodologie quali dictionary attack, social engineering e phishing, motivati malintenzionati rubano le credenziali degli account social e le utilizzano per ‘sequestrare’ account aziendali e governativi. Questi takeover possono portare alla pubblicazione di contenuti malevoli, informazioni confidenziali e dati personali e sfociare in danni alla reputazione, violazioni della compliance, furto d’identità, perdita di fiducia da parte dei clienti e significative implicazioni finanziarie.
Ma il danno può venire anche da insider threat – individui che hanno, o avevano, accesso agli account social media.

La minaccia sottovalutata: gli account privilegiati condivisi per le piattaforme social media
Un’azienda tipicamente ha molteplici account social media – Twitter, Facebook, Instagram, YouTube, LinkedIn e altri – ciascuno con i propri profili per diverse linee di prodotto, lingue, paesi e stakeholder. Di solito sono diverse le persone che accedono e gestiscono in maniera periodica ognuno di questi account.

Per semplificare il workflow tra canali, utenti, uffici e fusi orari, questi account vengono configurati come shared privileged account. Le password sono condivise tra team e terze parti, e vengono raramente (spesso mai) cambiate, trasformandole in facili target per aggressori esterni o insider malintenzionati.
Poiché le credenziali social media vengono considerate “a basso rischio”, dato che non abilitano l’accesso a dati finanziari o personali sensibili, la sicurezza tende ad essere lasca, senza che venga assegnata una responsabilità individuale. A volte la situazione è anche peggiore e le imprese non sanno chi ha accesso ad account e password social media in un dato momento.

Sei modi per mitigare il rischio di attacchi cyber ai social media
Al fine di proteggere in modo adeguato gli account social, questi dovrebbero essere considerati account privilegiati e bisognerebbe applicare le relative best practice, tra cui:

-conservare le credenziali in un luogo sicuro. Aumentare la sicurezza dei social media proteggendo le credenziali e archiviando le password in un vault digitale centralizzato.

-Abilitare un accesso trasparente. Consentire a utenti autorizzati di collegarsi direttamente alle diverse piattaforme social media, permettendo loro di autenticarsi senza conoscere la password. In questo modo è difficile per i malintenzionati scoprire e rubare le credenziali privilegiate.

-Eliminare le credenziali condivise. Conservare le password in un vault digitale impone che l’utente effettui il login per accedere, eliminando le sfide legate alla responsabilità delle credenziali condivise. Inoltre, creare delle policy relative a quali utenti possono accedere a quali account social media mitiga il rischio di attacchi cyber che sfruttano le credenziali.

-Automatizzare e applicare i cambi di password. Assicurarsi che ogni password venga modificata regolarmente, riducendo così la possibilità che un attaccante la rubi e la usi per fare danni.

-Tracciare l’attività dell’account. Creare un registro delle attività sugli account social media per tracciare l’autore di ogni post. Questo processo consente di identificare le aree di debolezza e gli impiegati malintenzionati che potrebbero postare contenuti dannosi. Inoltre, registrare le sessioni fornisce le prove per un audit trail di chi ha fatto cosa all’interno di ciascun account.

-Assegnare una valutazione di rischio a ogni sessione. Pre-definire le attività ad alto rischio all’interno delle sessioni social media abilita gli alert ai team security operation di modo che possano rapidamente valutare la situazione ed eventualmente intervenire.

La minaccia ai social media è reale e i rischi sono in aumento. È arrivato il momento di proteggerli in modo adeguato.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • awareness
    Hornetsecurity 365 Total Protection Compliance and Awareness
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • security awareness
    Hornetsecurity Security Awareness Service,…
  • vulnerabilità multicloud cybersecurity
    Cybersecurity, intervistiamo Massimo Carlotti di CyberArk
  • account
  • attacchi
  • aziende
  • best practice
  • conoscenza
  • CyberArk
  • marketing
  • Massimo Carlotti
  • password
  • phishing
  • protezione
  • sicurezza
  • social network
  • strumenti
  • vita quotidiana
Bitdefender minacce 2021Precedente

Cybersecurity e imprese, Bitdefender pubblica Hacked Off!

Equinix, In arrivo la rivoluzione epocale delle auto connesseSuccessivo

Equinix, arriva la rivoluzione epocale delle auto connesse

Ultimi articoli

sicurezza cybersecurity sicurezza applicativa

Migliorare le difese con Armis Centrix per la Sicurezza Applicativa

skill sicurezza intelligenza artificiale

IA e sicurezza: cosa non funziona secondo Zscaler

end of life

End of Life: quando i device diventano un rischio per la sicurezza

termini di servizio

Termini di servizio difficili da interpretare, cosa fare?

skill sicurezza intelligenza artificiale

Da Bitdefender un tool gratuito contro le skill dannose OpenClaw

Focus

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

scanner documentali

Scanner documentali, motore della trasformazione digitale

Cybersecurity al Cybertech Europe 2025

Cybersecurity al Cybertech Europe 2025: AI e minacce globali

Test

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U793, matrice 5K e gamut professionale

sorveglianza

Videocamera EnGenius ECC100, sorveglianza avanzata con AI

Epson EcoTank

Epson EcoTank ET-4950, stampare senza pensieri

NAS Synology

Collaboration e backup con il NAS Synology DS1825+

SCOPRI IL MONDO QNAP

Sicurezza

sicurezza cybersecurity sicurezza applicativa

Migliorare le difese con Armis Centrix per la Sicurezza Applicativa

skill sicurezza intelligenza artificiale

IA e sicurezza: cosa non funziona secondo Zscaler

end of life

End of Life: quando i device diventano un rischio per la sicurezza

skill sicurezza intelligenza artificiale

Da Bitdefender un tool gratuito contro le skill dannose OpenClaw

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960