RISERVATEZZA DEI DATI

Influencer, occhio al phishing!

Sono molteplici gli interventi che si possono attuare per prevenire le minacce

Perché un influencer dovrebbe preoccuparsi – più di ogni altro utente del social network – di essere vittima di phishing? Chiariamoci: in questo caso non stiamo prendendo in considerazione una campagna massiva, bensì il cosiddetto spear phishing, ovverosia un attacco mirato da parte di un cybercriminale che – in alcuni casi – può essere o un disturbatore o un hater che si avvale degli strumenti di cybercrime-as-a-service disponibili nel (dark) web (il c.d. script kiddie).

Considerato che il trend dei cyberattacchi basati sul fattore umano è tutt’altro che irrilevante, occorre considerare però i moventi più comuni di un attacco informatico che, è bene chiarire, consistono nella possibilità di conseguire un guadagno economico. Nel caso dell’influencer, questi può essere o un obiettivo intermedio per un supply chain attack e poter così giungere ai sistemi dell’organizzazione per cui lavora, o altrimenti il bersaglio principale. In entrambi i casi, saranno le vulnerabilità tecniche o umane che consentiranno al cybercriminale di realizzare efficacemente un attacco maggiormente studiato grazie alle informazioni di cui dispone e che può reperire grazie ad una semplice azione di OSINT. 

Non è infrequente che si possa arrivare ad una situazione di man-in-the-middle con un membro dello staff, ad esempio, e dunque il cybercriminale non fa altro che interporsi nelle comunicazioni tra l’influencer ed una persona di fiducia. Il presupposto perché ciò possa avvenire? Il più delle volte la compromissione di sistemi, e l’azione di un malware installato, causato dallo stesso utente ingannato da una mail confezionata ad hoc, un SMS o una telefonata.

Quale che sia il vettore d’attacco selezionato, infatti, ciò su cui conta è la cooperazione inconsapevole di un utente impreparato, inconsapevole o incurante. Considerato pertanto che gli interventi che è possibile attuare sono molteplici, occorre una selezione degli stessi affinché siano quanto più possibile idonei a prevenire le minacce rappresentate. Se così non fosse, i tesori di cui il cybercriminale potrebbe appropriarsi potrebbero essere un ricco portafoglio di contatti di una o più organizzazioni cui il professionista è legato nonché i suoi canali, e nel secondo caso la possibilità di un danno immediato e diretto o una leva di riscatto è quanto mai palese e facilmente rappresentabile.

Se è facile parlare di cosa, o del perché fare, meno facile è parlare del come fare. Certamente, va riferito all’assetto che l’influencer ha sia dal punto di vista di sistemi e strumenti impiegati che dell’organizzazione del proprio staff. Il punto di partenza comune – e doveroso – si sicuro è svolgere un’analisi di vulnerabilità.

Back to top button