Un argomento sempre più importante è quello che riguarda la sicurezza dei social media. Questi canali di comunicazione ormai entrati al 100% nella nostra vita ci aiutano in una serie di cose, come restare in contatto con i nostri amici e parenti lontani, restare aggiornati sulle ultime novità nel mondo, ispirarci agli acquisti ecc.

Il social di cui parleremo oggi è Twitter e andremo a vedere cosa ci può insegnare sulla sicurezza nel settore social.

Twitter è una piattaforma multimediale e di marketing con un’enorme utenza. Con 330 milioni di utenti attivi mensili registrati nel 2019, è una delle più grandi piattaforme di social media e fornisce un contributo significativo alla visibilità e alla crescita per qualsiasi brand o settore. Allora, cosa succede quando Twitter viene violato?

La truffa dei bitcoin anche su Twitter

Il 15 luglio scorso, degli hackers hanno compromesso diversi account di notevole importanza, tra cui quello di Joe Biden, Barack Obama, Elon Musk, Bill Gates, Jeff Bezos e Apple. Gli account violati, che hanno decine di milioni di follower, hanno inviato, a loro insaputa, una serie di tweet proponendo la classica truffa sui bitcoin: “Se trasferisci criptovaluta su uno specifico portafoglio bitcoin, riceverai in cambio il doppio dei soldi”.

Circa $180.000 sono stati inviati a quei portafogli bitcoin citati nel tweet e, inutile dirlo, nessun denaro è stato rimborsato.

Questa truffa dimostra che disporre di un software di sicurezza e piani di crisis management è un “must”, per tutti. Ora più che mai, specialmente proprio per i profili molto seguiti.

In che modo gli aggressori hanno ottenuto l’accesso ai profili Twitter?

Secondo Twitter, hanno utilizzato un attacco spear phishing che ha preso di mira i dipendenti di Twitter, in prima battuta, per telefono. Dopo aver rubato le credenziali dei dipendenti ed essere entrati nei sistemi di Twitter, gli aggressori potevano prendere di mira altri dipendenti che avevano accesso agli strumenti di supporto dell’account.

Lo spear phishing è una versione più mirata del phishing, una truffa di furto d’identità che utilizza la posta elettronica o altre comunicazioni elettroniche per indurre i destinatari a consegnare informazioni sensibili.

Questo tipo di attacco rivela quanto sia fondamentale per le organizzazioni implementare un framework di sicurezza informatica incentrato sulle persone.

Gli aggressori prendono di mira le vulnerabilità umane attraverso i canali più semplici da perpetrare. Il modo migliore per combattere attacchi come questi è implementare una soluzione completa per la sicurezza dei social media che scansiona tutti i social network e segnala attività fraudolente.

Best Practice di Proofpoint.

Il nostro partner Proofpoint applica 4 best practice per salvaguardare i canali social di ogni cliente.

Protezione dell’account: avvisi sulla manomissione dell’account da parte di terze parti non autorizzate per proteggersi dai rischi per la sicurezza.

Creazione del contenuto: Proofpoint tiene traccia dell’origine del contenuto sugli account gestiti e può avvisare quando app non autorizzate pubblicano post (le app di terze parti sono la fonte della maggior parte degli attacchi nei social media).

Classificazione dei contenuti: analizzare e classificare tutti i contenuti sugli account gestiti e gli avvisi su conformità, sicurezza e rischio reputazionale. Inoltre, Proofpoint supporta la sistemazione del contenuto manualmente o automaticamente.

Classificazione personalizzata per argomenti ad alto rischio: molti clienti di Proofpoint sfruttano le classificazioni personalizzate per avvisare su eventi o argomenti attuali (ad esempio Covid-19 o Bitcoin) che potrebbero essere soggetti a truffe e contenuti dannosi.

E cosa accade nelle piattaforme di contenuti?

Se il cliente ha bisogno di policy complete per salvaguardare le sue piattaforme dove immette contenuti, questi sono i suggerimenti:

  1. Programma di Corporate Governance: stabilire politiche adeguate incentrate sulle persone su ciascuna piattaforma di collaborazione per contenuti. Ora è il momento di rivedere e utilizzare i controlli amministrativi all’interno delle piattaforme di comunicazione per limitare l’esposizione ai rischi.
  2. Formazione e istruzione dei dipendenti: fornire ai dipendenti le migliori indicazioni sui loro obblighi di conformità durante questo periodo, come ad esempio:
    – i canali appropriati da utilizzare per le comunicazioni interne rispetto a quelle esterne
    – come evitare di esporre informazioni private
    – regole di condivisione dello schermo
  3. Uno stack tecnologico affidabile e incentrato sulle persone: tratta le piattaforme di collaborazione con la stessa cautela e le stesse politiche con cui usi la posta elettronica. Cattura e archivia il contenuto in un’unica piattaforma e disponi di supervisione e analisi avanzate per aiutarti a identificare i potenziali rischi

Questo attacco su Twitter è un utile promemoria per ricordare a tutti gli utenti che gli aggressori sono sempre in allerta e facilmente possono iniziare un attacco agendo indisturbati. Con l’implementazione diffusa delle piattaforme SaaS e la crescente incidenza e sofisticazione degli attacchi impostori, la posta in gioco è più alta che mai per le organizzazioni. Le persone sono l’obiettivo principale degli aggressori e spesso sono la migliore e ultima linea di difesa per le organizzazioni.

Concentrarsi sulle persone e sui livelli più tradizionali di sicurezza e formazione è fondamentale per i brand più noti per garantire sicurezza nei social media.

Se vuoi saperne di più su come sfruttare a pieno questo tipo di protezione per la sicurezza delle tue informazioni sui social contattaci qui.