techfromthenet
  • Home
  • Hardware
  • Mercato
    • Nomine
    • Accordi
    • Attualità
  • Mobile
    • Notebook
    • Smartphone
    • Tablet
  • Networking
  • Sicurezza
    • Software
    • Piattaforme
    • Analisi
  • Software
    • Produttività
    • Sistemi operativi
  • Storage
  • Cloud
  • Focus
  • Interviste
HomeSicurezzaNews analisiCyberArk: le best practice per evitare attacchi social

CyberArk: le best practice per evitare attacchi social

27 Settembre 2019 Massimo Carlotti
Accessi privilegiati

I social sono diventati strumenti chiave per la vita quotidiana di aziende e cittadini. Tuttavia, come spiega Massimo Carlotti, Sales Engineer Italy, CyberArk, esiste un lato oscuro, che è necessario conoscere ed evitare.

I social media svolgono un ruolo cruciale nella strategia marketing aziendale, favorendo la brand awareness, offrendo ai clienti supporto in tempo reale e consentendo di lanciare sul mercato i prodotti più velocemente che mai. Questo canale è diventato anche uno strumento chiave per comunicare con i cittadini da parte di Governi e rappresentanti politici. Tuttavia, anche se permettono la rapida diffusione di informazioni, i social media hanno anche un lato oscuro che rende la sicurezza degli stessi una necessità.

Esempi e conseguenze di social media security breach
Avvalendosi di metodologie quali dictionary attack, social engineering e phishing, motivati malintenzionati rubano le credenziali degli account social e le utilizzano per ‘sequestrare’ account aziendali e governativi. Questi takeover possono portare alla pubblicazione di contenuti malevoli, informazioni confidenziali e dati personali e sfociare in danni alla reputazione, violazioni della compliance, furto d’identità, perdita di fiducia da parte dei clienti e significative implicazioni finanziarie.
Ma il danno può venire anche da insider threat – individui che hanno, o avevano, accesso agli account social media.

La minaccia sottovalutata: gli account privilegiati condivisi per le piattaforme social media
Un’azienda tipicamente ha molteplici account social media – Twitter, Facebook, Instagram, YouTube, LinkedIn e altri – ciascuno con i propri profili per diverse linee di prodotto, lingue, paesi e stakeholder. Di solito sono diverse le persone che accedono e gestiscono in maniera periodica ognuno di questi account.

Per semplificare il workflow tra canali, utenti, uffici e fusi orari, questi account vengono configurati come shared privileged account. Le password sono condivise tra team e terze parti, e vengono raramente (spesso mai) cambiate, trasformandole in facili target per aggressori esterni o insider malintenzionati.
Poiché le credenziali social media vengono considerate “a basso rischio”, dato che non abilitano l’accesso a dati finanziari o personali sensibili, la sicurezza tende ad essere lasca, senza che venga assegnata una responsabilità individuale. A volte la situazione è anche peggiore e le imprese non sanno chi ha accesso ad account e password social media in un dato momento.

Sei modi per mitigare il rischio di attacchi cyber ai social media
Al fine di proteggere in modo adeguato gli account social, questi dovrebbero essere considerati account privilegiati e bisognerebbe applicare le relative best practice, tra cui:

-conservare le credenziali in un luogo sicuro. Aumentare la sicurezza dei social media proteggendo le credenziali e archiviando le password in un vault digitale centralizzato.

-Abilitare un accesso trasparente. Consentire a utenti autorizzati di collegarsi direttamente alle diverse piattaforme social media, permettendo loro di autenticarsi senza conoscere la password. In questo modo è difficile per i malintenzionati scoprire e rubare le credenziali privilegiate.

-Eliminare le credenziali condivise. Conservare le password in un vault digitale impone che l’utente effettui il login per accedere, eliminando le sfide legate alla responsabilità delle credenziali condivise. Inoltre, creare delle policy relative a quali utenti possono accedere a quali account social media mitiga il rischio di attacchi cyber che sfruttano le credenziali.

-Automatizzare e applicare i cambi di password. Assicurarsi che ogni password venga modificata regolarmente, riducendo così la possibilità che un attaccante la rubi e la usi per fare danni.

-Tracciare l’attività dell’account. Creare un registro delle attività sugli account social media per tracciare l’autore di ogni post. Questo processo consente di identificare le aree di debolezza e gli impiegati malintenzionati che potrebbero postare contenuti dannosi. Inoltre, registrare le sessioni fornisce le prove per un audit trail di chi ha fatto cosa all’interno di ciascun account.

-Assegnare una valutazione di rischio a ogni sessione. Pre-definire le attività ad alto rischio all’interno delle sessioni social media abilita gli alert ai team security operation di modo che possano rapidamente valutare la situazione ed eventualmente intervenire.

La minaccia ai social media è reale e i rischi sono in aumento. È arrivato il momento di proteggerli in modo adeguato.

Related Posts:

  • Protezione App CyberArk, come funziona l’approccio “Shift Left”?Protezione App CyberArk, come funziona l’approccio…
  • Raffaella Zilli nuovo Channel Sales Manager CyberArkRaffaella Zilli nuovo Channel Sales Manager CyberArk
  • Ericsson ConsumerLab: i social media nell’era delle fake newsEricsson ConsumerLab: i social media nell’era delle…
  • Insider Threat Awareness, CyberArk e le minacce interneInsider Threat Awareness, CyberArk e le minacce interne
  • Cisco estende l’iniziativa Marketing Velocity per i partnerCisco estende l’iniziativa Marketing Velocity per i partner
  • Allarme da CyberArk: c’è un altro coronavirus in circolazioneAllarme da CyberArk: c’è un altro coronavirus in…
  • account
  • attacchi
  • aziende
  • best practice
  • conoscenza
  • CyberArk
  • marketing
  • Massimo Carlotti
  • password
  • phishing
  • protezione
  • sicurezza
  • social network
  • strumenti
  • vita quotidiana
Bitdefender minacce 2021Precedente

Cybersecurity e imprese, Bitdefender pubblica Hacked Off!

Equinix, In arrivo la rivoluzione epocale delle auto connesseSuccessivo

Equinix, arriva la rivoluzione epocale delle auto connesse

ULTIMI ARTICOLI

Potenza e sicurezza biometrica

Potenza e sicurezza biometrica per la nuova workstation di Fujitsu

Produzione della plastica

Produzione della plastica, il riciclo sostenibile dei toner Brother

Fujitsu Primeflex

Fujitsu Primeflex, accelerazione portabilità ibrida e multi-cloud

Aggiornamento hardware Acer

Aggiornamento hardware all’avanguardia per i notebook Acer

Surface Pro 7+ for Business

Surface Pro 7+ for Business, new entry nel portfolio di Microsoft

Management consulting

Management consulting, partnership tra Key Value e Hspi

FOCUS

Stampa e gestione documentale

Stampa e gestione documentale smart, le soluzioni per le PMI

Digital workspace

Digital Workspace, lavoro flessibile e al passo coi tempi

Rafforzare l’offerta cybersecurity

Aumentare la sicurezza delle imprese, cybersecurity sempre più cruciale

UPS e continuità elettrica, resilienza e protezione dei dati

UPS e continuità elettrica, resilienza e protezione dei dati

Cyber-security, protezione dei dati e degli asset aziendali

Cyber-security, protezione dei dati e degli asset aziendali

SPECIALE SICUREZZA

Potenza e sicurezza biometrica

Potenza e sicurezza biometrica per la nuova workstation di Fujitsu

dynabook Portégé X

dynabook Portégé X, ora con gli ultimi processori Intel Core vPro

Rapporto cybercrime Clusit

Una strategia nazionale contro il cybercrime proposta da Clusit

Futuro in sicurezza per lo smart working

Futuro in sicurezza per lo smart working, rischi e vantaggi secondo Axitea

Laptop Dynabook

Laptop Dynabook con CPU Intel Core di 11a generazione

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione

TEST

Philips 172B9TL

Philips 172B9TL, resistente LCD touchscreen capacitivo-proiettato

Brother MFC-J5945DW

Brother MFC-J5945DW, multifunzione inkjet sicuro per le PMI

Seagate IronWolf

Seagate IronWolf, unità storage affidabili per NAS

Synology DS1621xs+

Synology DS1621xs+: NAS per backup, snapshot e virtualizzazione

Epson EcoTank ET-5880

Epson EcoTank ET-5880, stampa veloce e conveniente per l’ufficio

TECH

Intel vPro 11a generazione

Intel vPro 11a generazione, tecnologia per il business moderno

I trend dello storage

I trend dello storage: Toshiba illustra l’andamento 2021

Le sfide da affrontare nel 2021

Le sfide da affrontare nel 2021, le riflessioni di Red Hat

Western Digital data center

Storage trend 2021, Western Digital guarda al futuro

Smart working e thin client

Smart working e thin client, la visione olistica di Praim

  • Privacy Policy
  • Cookie Policy

Copyright © 2021 | MH Magazine WordPress Theme by MH Themes

Iscriviti alla newsletter





Cliccando su "Iscriviti" accetti l'iscrizione alla newsletter. Ti potrai cancellare cliccando sul link in fondo ad ogni comunicazione