Quanti e quali sono i rischi del viver “social”

La quasi totalità degli internauti è utente di uno dei tanti social network presenti in rete, Facebook, Google+ e LinkedIn sono i più popolari in Italia. La somma del numero d’iscritti in tutto il mondo a queste tre piattaforme supera notevolmente il miliardo di profili, un numero impressionante se pensiamo che ciascuno di esso contribuisce alle rispettive comunità fornendo dati personali, condividendo immagini ed articoli, e partecipando a discussioni sui temi più disparati. E’ quindi facile comprendere quale sia la mole d’informazioni acquisite dai social network, e quanto essa faccia gola ad aziende private, agenzie d’intelligence e al crimine informatico.

Discorso a parte merita Twitter che, diversamente dalle piattaforme citate, risulta poco utile per collezionare informazioni sui profili degli utenti. Il social network del cinguettio è utilizzabile sostanzialmente per diffondere eventualmente link a siti infetti, ma non consente ad un attaccante di operare un profiling utile delle vittime. Di questo parleremo prossimamente.

Perchè i social network piacciono agli hacker e quali sono i rischi?

SicurezzaSe guardiamo ai fattori che più di tutti rendono appetibili al crimine i social network sono la possibilità di raggiungere ampie platee in maniera istantanea, la quantità d’informazioni disponibili e il fatto che molti utenti ignirano completamente i rischi connessi all’utilizzo delle tecnologie.

L’ultimo rapporto prodotto da Symantec (The 2013 Norton Report) ha confermato che i social media possono nascondere molte insidie a causa di comportamenti scorretti, basti pensare che il 12% degli utenti ha confermato che il proprio account è stato “hackerato”. L’annuale rapporto ci dice che nel 39% dei casi gli utenti non chiudono la propria sessione di lavoro quando escono dal social network, il 25% usa le medesime credenziali di accesso alla piattaforma social per accreditarsi ad altri servizi web, incluso l’home banking, ma quello che realmente è sconcertante è che uno su tre accetta richieste di connessione da sconosciuti.

Queste pratiche sono molto rischiose, ad esse è imputabile un aumento considerevole del successo degli attacchi informatici. Dall’altro lato il crimine informatico sta adottando tecniche di hacking sempre più complesse che spesso trovano gli utenti, e le aziende stesse fornitrici di servizi web, impreparati.

Il crimine informatico è solo una delle minacce ai social network, proprio per l’enorme mole d’informazioni da essi gestite, anche i governi e lo spionaggio informatico sono fonte di problemi. Ricordiamo ad esempio il caso clamoroso che vide protagonista il capo del Comando Centrale Nato, l’ammiraglio James Stavridis. In quell’occasione gli hacker crearono un profilo falso impersonando l’alto ufficiale e inviando, attraverso di esso, richieste ad alti esponenti della Difesa per infiltrarne le reti di connessioni professionali e carpire informazioni. Tornando ai nostri giorni, le rivelazioni di Edward Snowden confermano che l’intelligence statunitense fa grande utilizzo delle informazioni reperite attraverso i social network, e non è l’unica!

Un hacker può compromettere un account di un social media in numerosi modi, un attaccante potrebbe, ad esempio, utilizzare un malware per spiare le vittime e carpire le credenziali di accesso a servizi web, oppure potrebbe organizzare una campagna di phishing, e ancora “bucare” un’applicazione di terze parti (e.g. un gioco utilizzato dagli utenti del social network) oppure utilizzare tecniche di social engineering per ingannare gli ignari utenti.

Come capire che il nostro account di un social network è stato compromesso?

Nella maggior parte dei casi è molto semplice scoprire che il nostro profilo è stato “compromesso”, perché solitamente gli hacker ne “abusano” inviando messaggi ai nostri contatti, ma ciò non è sempre vero. In altri casi l’attacco è più subdolo perché i criminali mirano a mantenere il controllo del profilo delle vittime il più a lungo possibile. In entrambe i casi i segnali ai quali dobbiamo prestare attenzione sono:

  • Ricezione di messaggi dalla piattaforma social utilizzata inerenti variazioni di alcune impostazioni, ad esempio la nostra email, la nostra foto o peggio le impostazioni per la privacy).
  • Invio di messaggi privati a contatti della nostra rete.
  • Esecuzione automatica di “Mi Piace”, ”Condividi”, invio di richieste di amicizia mai effettuate ed infine l’aggiunta di profili da seguire.
  • Aggiunta o acquisto di applicazioni e giochi mai richiesti.
  • Aggiornamenti di stato in realtà mai effettuati.

I social network sono strumenti eccezionali, ma devono essere utilizzati con cautela ed in sicurezza, perché sono custodi della nostra identità digitale.

 

Facebook Comments

Previous articleE-commerce, Liscia: in Europa per promuovere le istanze delle aziende italiane
Next articleUe: slitta ancora la discussione del pacchetto Kroes su mercato unico tlc
Pierluigi Paganini è Chief Information Security Officer presso Bit4Id, un’azienda leader nella fornitura di soluzioni per l’Identity Management basate su infrastrutture PKI. Ricopre anche il ruolo di capo editore per la nota rivista statunitense Cyber Defense Magazine e vanta una esperienza di oltre venti anni nel settore della cyber security. La passione per la scrittura e la forte convinzione che la sicurezza sia una materia che la conoscenza sulla Cyber Security vada condivisa lo ha spinto a fondare il blog Security Affairs, recentemente insignito del titolo di “Top National Security Resource for US.” E' membro dei gruppi di lavoro del portale “The Hacker News" e dell’ ICTTF International Cyber Threat Task Force, è inoltre autore di numerosi articoli pubblicati sulle principali testare in materia sicurezza quali Cyber War Zone, ICTTF, Infosec Island, Infosec Institute, The Hacker News Magazine e molte altre riviste. E' membro del gruppo Threat Landscape Stakeholder Group dell'agenzia ENISA (European Union Agency for Network and Information Security). Ha pubblicato due libri "The Deep Dark Web" e “Digital Virtual Currency and Bitcoin” rispettivamente sulla tematiche inerenti Deep Web ed i sistemi di moneta virtuali.

LEAVE A REPLY

Please enter your comment!
Please enter your name here