techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • test
  • Interviste
HomeSicurezzaNews analisiCyberArk: le best practice per evitare attacchi social

CyberArk: le best practice per evitare attacchi social

27 Settembre 2019 Massimo Carlotti
Accessi privilegiati workstation

I social sono diventati strumenti chiave per la vita quotidiana di aziende e cittadini. Tuttavia, come spiega Massimo Carlotti, Sales Engineer Italy, CyberArk, esiste un lato oscuro, che è necessario conoscere ed evitare.

I social media svolgono un ruolo cruciale nella strategia marketing aziendale, favorendo la brand awareness, offrendo ai clienti supporto in tempo reale e consentendo di lanciare sul mercato i prodotti più velocemente che mai. Questo canale è diventato anche uno strumento chiave per comunicare con i cittadini da parte di Governi e rappresentanti politici. Tuttavia, anche se permettono la rapida diffusione di informazioni, i social media hanno anche un lato oscuro che rende la sicurezza degli stessi una necessità.

Esempi e conseguenze di social media security breach
Avvalendosi di metodologie quali dictionary attack, social engineering e phishing, motivati malintenzionati rubano le credenziali degli account social e le utilizzano per ‘sequestrare’ account aziendali e governativi. Questi takeover possono portare alla pubblicazione di contenuti malevoli, informazioni confidenziali e dati personali e sfociare in danni alla reputazione, violazioni della compliance, furto d’identità, perdita di fiducia da parte dei clienti e significative implicazioni finanziarie.
Ma il danno può venire anche da insider threat – individui che hanno, o avevano, accesso agli account social media.

La minaccia sottovalutata: gli account privilegiati condivisi per le piattaforme social media
Un’azienda tipicamente ha molteplici account social media – Twitter, Facebook, Instagram, YouTube, LinkedIn e altri – ciascuno con i propri profili per diverse linee di prodotto, lingue, paesi e stakeholder. Di solito sono diverse le persone che accedono e gestiscono in maniera periodica ognuno di questi account.

Per semplificare il workflow tra canali, utenti, uffici e fusi orari, questi account vengono configurati come shared privileged account. Le password sono condivise tra team e terze parti, e vengono raramente (spesso mai) cambiate, trasformandole in facili target per aggressori esterni o insider malintenzionati.
Poiché le credenziali social media vengono considerate “a basso rischio”, dato che non abilitano l’accesso a dati finanziari o personali sensibili, la sicurezza tende ad essere lasca, senza che venga assegnata una responsabilità individuale. A volte la situazione è anche peggiore e le imprese non sanno chi ha accesso ad account e password social media in un dato momento.

Sei modi per mitigare il rischio di attacchi cyber ai social media
Al fine di proteggere in modo adeguato gli account social, questi dovrebbero essere considerati account privilegiati e bisognerebbe applicare le relative best practice, tra cui:

-conservare le credenziali in un luogo sicuro. Aumentare la sicurezza dei social media proteggendo le credenziali e archiviando le password in un vault digitale centralizzato.

-Abilitare un accesso trasparente. Consentire a utenti autorizzati di collegarsi direttamente alle diverse piattaforme social media, permettendo loro di autenticarsi senza conoscere la password. In questo modo è difficile per i malintenzionati scoprire e rubare le credenziali privilegiate.

-Eliminare le credenziali condivise. Conservare le password in un vault digitale impone che l’utente effettui il login per accedere, eliminando le sfide legate alla responsabilità delle credenziali condivise. Inoltre, creare delle policy relative a quali utenti possono accedere a quali account social media mitiga il rischio di attacchi cyber che sfruttano le credenziali.

-Automatizzare e applicare i cambi di password. Assicurarsi che ogni password venga modificata regolarmente, riducendo così la possibilità che un attaccante la rubi e la usi per fare danni.

-Tracciare l’attività dell’account. Creare un registro delle attività sugli account social media per tracciare l’autore di ogni post. Questo processo consente di identificare le aree di debolezza e gli impiegati malintenzionati che potrebbero postare contenuti dannosi. Inoltre, registrare le sessioni fornisce le prove per un audit trail di chi ha fatto cosa all’interno di ciascun account.

-Assegnare una valutazione di rischio a ogni sessione. Pre-definire le attività ad alto rischio all’interno delle sessioni social media abilita gli alert ai team security operation di modo che possano rapidamente valutare la situazione ed eventualmente intervenire.

La minaccia ai social media è reale e i rischi sono in aumento. È arrivato il momento di proteggerli in modo adeguato.

Related Posts:

  • identità digitali
    CyberArk: le identità digitali nelle aziende vanno protette
  • big data
    Big data e raccolta dati, come evolve il mercato?
  • chief information officer
    Chief Information Officer, evoluzione e competenze
  • awareness
    Hornetsecurity 365 Total Protection Compliance and Awareness
  • sicurezza informatica CISO
    Sicurezza informatica, come cambia la figura del CISO?
  • vulnerabilità multicloud cybersecurity
    Cybersecurity, intervistiamo Massimo Carlotti di CyberArk
  • account
  • attacchi
  • aziende
  • best practice
  • conoscenza
  • CyberArk
  • marketing
  • Massimo Carlotti
  • password
  • phishing
  • protezione
  • sicurezza
  • social network
  • strumenti
  • vita quotidiana
Bitdefender minacce 2021Precedente

Cybersecurity e imprese, Bitdefender pubblica Hacked Off!

Equinix, In arrivo la rivoluzione epocale delle auto connesseSuccessivo

Equinix, arriva la rivoluzione epocale delle auto connesse

ULTIMI ARTICOLI

sangfor

Sangfor: la tecnologia IT deve essere usabile e funzionale per tutti in azienda

vulnerabilità multicloud cybersecurity

Ambienti multicloud, alcune best practice per metterli in sicurezza

competenze STEM

Cresce l’adesione al Digital Lab dedicato alle competenze STEM

cybersecurity

La cybersecurity in azienda: da necessità a volano per la competitività

malware

I domini italiani nel mirino del malware Mirai attraverso i server Wazuh

FOCUS

intelligenza artificiale

Intelligenza artificiale: il motore turbo per le aziende

lavoro ibrido

Lavoro ibrido e digital workplace per le aziende PMI

industry 5.0

Industry 5.0 e Smart Factory: soluzioni e progetti

data center

La trasformazione dei data center, tra AI e sostenibilità

lavoro ibrido smart working

Smart working e digital workplace anche per le PMI

SPECIALE SICUREZZA

sangfor

Sangfor: la tecnologia IT deve essere usabile e funzionale per tutti in azienda

vulnerabilità multicloud cybersecurity

Ambienti multicloud, alcune best practice per metterli in sicurezza

cybersecurity

La cybersecurity in azienda: da necessità a volano per la competitività

intelligenza artificiale SOC

Il ruolo degli analisti SOC nell’era dell’intelligenza artificiale

cybersecurity

Cybersecurity sotto attacco, in Italia minacce più raffinate

SCOPRI IL MONDO QNAP

TEST

NUC

Asus NUC 14, miniPC senza complessi di inferiorità!

videosorveglianza

Synology CC400W, videosorveglianza con intelligenza artificiale

nas qnap

NAS QNAP TS-h765eU, edge storage a profondità ridotta

NAS Synology

NAS Synology DS224+, storage compatto entry-level

Notebook Asus

ExpertBook P5, il notebook Asus leggero e potente per il business

TECH

vulnerabilità multicloud cybersecurity

Ambienti multicloud, alcune best practice per metterli in sicurezza

telecomunicazioni

L’AI e la rivoluzione che sta cambiando faccia alle telecomunicazioni

Google Cloud

Al Google Cloud Summit Milano 2025 il futuro (dell’IA) è già realtà

hard disk toshiba

Toshiba punta sulle prestazioni delle tecnologie MAMR e HAMR

crittografia quantistica

La crittografia quantistica basata sullo spazio

  • Contatti
  • Redazione
  • Privacy Policy
  • Cookie Policy

Avalon Media srl, via Brioschi, 29 20842 Besana in Brianza. P.Iva: 08119820960