techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCyberArk: le best practice per evitare attacchi social

CyberArk: le best practice per evitare attacchi social

27 Settembre 2019 Massimo Carlotti
Accessi privilegiati workstation

I social sono diventati strumenti chiave per la vita quotidiana di aziende e cittadini. Tuttavia, come spiega Massimo Carlotti, Sales Engineer Italy, CyberArk, esiste un lato oscuro, che è necessario conoscere ed evitare.

I social media svolgono un ruolo cruciale nella strategia marketing aziendale, favorendo la brand awareness, offrendo ai clienti supporto in tempo reale e consentendo di lanciare sul mercato i prodotti più velocemente che mai. Questo canale è diventato anche uno strumento chiave per comunicare con i cittadini da parte di Governi e rappresentanti politici. Tuttavia, anche se permettono la rapida diffusione di informazioni, i social media hanno anche un lato oscuro che rende la sicurezza degli stessi una necessità.

Esempi e conseguenze di social media security breach
Avvalendosi di metodologie quali dictionary attack, social engineering e phishing, motivati malintenzionati rubano le credenziali degli account social e le utilizzano per ‘sequestrare’ account aziendali e governativi. Questi takeover possono portare alla pubblicazione di contenuti malevoli, informazioni confidenziali e dati personali e sfociare in danni alla reputazione, violazioni della compliance, furto d’identità, perdita di fiducia da parte dei clienti e significative implicazioni finanziarie.
Ma il danno può venire anche da insider threat – individui che hanno, o avevano, accesso agli account social media.

La minaccia sottovalutata: gli account privilegiati condivisi per le piattaforme social media
Un’azienda tipicamente ha molteplici account social media – Twitter, Facebook, Instagram, YouTube, LinkedIn e altri – ciascuno con i propri profili per diverse linee di prodotto, lingue, paesi e stakeholder. Di solito sono diverse le persone che accedono e gestiscono in maniera periodica ognuno di questi account.

Per semplificare il workflow tra canali, utenti, uffici e fusi orari, questi account vengono configurati come shared privileged account. Le password sono condivise tra team e terze parti, e vengono raramente (spesso mai) cambiate, trasformandole in facili target per aggressori esterni o insider malintenzionati.
Poiché le credenziali social media vengono considerate “a basso rischio”, dato che non abilitano l’accesso a dati finanziari o personali sensibili, la sicurezza tende ad essere lasca, senza che venga assegnata una responsabilità individuale. A volte la situazione è anche peggiore e le imprese non sanno chi ha accesso ad account e password social media in un dato momento.

Sei modi per mitigare il rischio di attacchi cyber ai social media
Al fine di proteggere in modo adeguato gli account social, questi dovrebbero essere considerati account privilegiati e bisognerebbe applicare le relative best practice, tra cui:

-conservare le credenziali in un luogo sicuro. Aumentare la sicurezza dei social media proteggendo le credenziali e archiviando le password in un vault digitale centralizzato.

-Abilitare un accesso trasparente. Consentire a utenti autorizzati di collegarsi direttamente alle diverse piattaforme social media, permettendo loro di autenticarsi senza conoscere la password. In questo modo è difficile per i malintenzionati scoprire e rubare le credenziali privilegiate.

-Eliminare le credenziali condivise. Conservare le password in un vault digitale impone che l’utente effettui il login per accedere, eliminando le sfide legate alla responsabilità delle credenziali condivise. Inoltre, creare delle policy relative a quali utenti possono accedere a quali account social media mitiga il rischio di attacchi cyber che sfruttano le credenziali.

-Automatizzare e applicare i cambi di password. Assicurarsi che ogni password venga modificata regolarmente, riducendo così la possibilità che un attaccante la rubi e la usi per fare danni.

-Tracciare l’attività dell’account. Creare un registro delle attività sugli account social media per tracciare l’autore di ogni post. Questo processo consente di identificare le aree di debolezza e gli impiegati malintenzionati che potrebbero postare contenuti dannosi. Inoltre, registrare le sessioni fornisce le prove per un audit trail di chi ha fatto cosa all’interno di ciascun account.

-Assegnare una valutazione di rischio a ogni sessione. Pre-definire le attività ad alto rischio all’interno delle sessioni social media abilita gli alert ai team security operation di modo che possano rapidamente valutare la situazione ed eventualmente intervenire.

La minaccia ai social media è reale e i rischi sono in aumento. È arrivato il momento di proteggerli in modo adeguato.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • awareness
    Hornetsecurity 365 Total Protection Compliance and Awareness
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • vulnerabilità multicloud cybersecurity
    Cybersecurity, intervistiamo Massimo Carlotti di CyberArk
  • security awareness
    Hornetsecurity Security Awareness Service,…
  • account
  • attacchi
  • aziende
  • best practice
  • conoscenza
  • CyberArk
  • marketing
  • Massimo Carlotti
  • password
  • phishing
  • protezione
  • sicurezza
  • social network
  • strumenti
  • vita quotidiana
Bitdefender minacce 2021Precedente

Cybersecurity e imprese, Bitdefender pubblica Hacked Off!

Equinix, In arrivo la rivoluzione epocale delle auto connesseSuccessivo

Equinix, arriva la rivoluzione epocale delle auto connesse

Ultimi articoli

Google Workspace

Rubrik presenta la piattaforma Data Protection per Google Workspace

kubernetes

KubeCon Europe 2026, l’impegno di Broadcom per l’ecosistema Kubernetes

Oracle java

Oracle Java 26, sviluppo e programmazione allo stato dell’arte

cybersecurity security analyst

Cybersecurity senza confini: il rischio è nelle relazioni

Automazione

Automazione finanziaria e AI, intervista a Mattia Montepara

Focus

data center

Tra cloud, AI e sostenibilità, i data center sono strategici

ERP

ERP e intelligenza artificiale come piattaforma aziendale

edge computing

Edge computing: infrastrutture decentrate della rete globale

intelligenza artificiale

Intelligenza artificiale: gli strumenti guidati dall’AI al servizio delle imprese

data center

Data center: l’Italia verso la nuova sovranità digitale

Test

NAS asustor

Asustor Lockerstor 4 Gen2+ (AS6704T v2), NAS per piccole imprese

scanner documentale

PFU ScanSnap iX2500, scanner documentale touchscreen

notebook Acer TravelMate X4 14 AI

Produttività on-the-go con il notebook Acer TravelMate X4 14 AI

acronis true image

Acronis True Image 2026, protezione cyber per le imprese

monitor philips

Monitor Philips 27E3U7903, matrice 5K e gamut professionale

SCOPRI IL MONDO QNAP

Sicurezza

Google Workspace

Rubrik presenta la piattaforma Data Protection per Google Workspace

kubernetes

KubeCon Europe 2026, l’impegno di Broadcom per l’ecosistema Kubernetes

cybersecurity security analyst

Cybersecurity senza confini: il rischio è nelle relazioni

zscaler protezione dati digital experience IoT

Zscaler, nuove regioni e control plane locale potenziato

Sicurezza AI

Da passiva ad autonoma: quando l’IA è un rischio per la sicurezza

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960