social network and cyber security

Condividere o non condividere: questo è il dilemma nella cybersecurity

Ogni italiano in media utilizza i social per quasi due ore ogni giorno e, moltissimi pubblicano storie e post a ritmi decisamente sostenuti.
Senza dubbio per molti utenti risulta entusiasmante condividere con tutti i nostri contatti quello che ci succede, come ci sentiamo, consigliare i contenuti che ci piacciono o luoghi che ci hanno piacevolmente sorpresi.
I social sono diventato un nuovo canale con cui esprimere tutte le nostre sensazioni e per condividere senza filtri (o quasi) le esperienze che facciamo

Ma siamo davvero sicuri che si tratti di una scelta sicura?

Sommario

Oversharing: di che cosa stiamo parlando

L’oversharing è la necessità incontenibile di condividere qualsiasi cosa ci succeda.

Tutte le portate al ristorante, tutte le frasi motivazionali che abbiamo trovato interessanti, i paesaggi, le uscite con gli amici, dove siamo, con chi siamo, cosa stiamo facendo e in generale qualsiasi dettaglio della nostra vita, anche insignificante, in qualsiasi momento.

Condividere un momento felice è bellissimo, ci fa sentire supportati e desiderabili ma, di fronte ad una possibile esperienza diventa più importante il contenuto che che non l’esperienza.

Dobbiamo sforzarci di porre attenzione poiché esistono utenti più interessati di chiunque altro a conoscere gli aspetti della nostra vita privata.

Quali informazioni non andrebbero condivise sui social network

La condivisione sui social network è un fatto di sicurezza oltre che di privacy
Non tutto può essere mostrato e condiviso.

Cerca sempre di immedesimarti in qualcuno che potrebbe avere cattive intenzioni; quali informazioni gli sta dando il tuo post, la tua foto, la tua storia?

Se rendi facilmente disponibili informazioni private sul tuo conto, puoi aiutare i criminali informatici a nuocerti.
Ecco qualche esempio di alcune informazioni che non andrebbero condivise con leggerezza sui social network.

  • Posizione: se pubblico qualche cosa che può lasciar intendere che non sei in città o che non sarai a casa per un certo tempo oppure semplicemente i tuoi orari di lavoro abituali, offri ai ladri una facile occasione per un furto al tuo appartamento.

  • Foto in cui si vedano parti della casa: qualcuno interessato a derubarti potrebbe scoprire dove si trova la tua cassaforte, dove tieni i gioielli, che possiedi delle opere d´arte di valore, oggetti da collezione, elettrodomestici moderni e costosi. Insomma nello sfondo anche se tu non ci fai caso potresti mostrare ad un ladro qualche cosa per cui valga la pena svaligiare casa tua e tutte le indicazioni su dove trovare la sua refurtiva.

  • Informazioni personali su membri della famiglia o amici, potrebbe esporli a dei furti di identità o degli attacchi di spear phishing o altro.

  • Informazioni particolarmente importanti della nostra vita o del nostro passato, possono dare ad un hacker degli indizi per indovinare le tue password o le risposte alle domande di sicurezza.

  • Foto, video o informazioni su cui non vorresti perdere il controllo (foto provocanti) e che potrebbero influenzare negativamente l’opinione che gli altri hanno di te. Questo potrebbe avere ricadute sul tuo futuro. Un esempio? Alcuni datori di lavoro controllano i social dei futuri dipendenti per farsi un’idea su di loro prima di assumerli. Oppure, per ottenere un visto per l’ingresso in America vengono controllati gli account dei richiedenti.

  • Informazioni bancarie, immagini di documenti o di carte di debito/credito

  • Informazioni concernenti il tuo stato di salute, le tue abitudini, interessi, opinioni politiche e/o religiose che potrebbero essere utili per la profilazione da parte di aziende commerciali per un marketing più mirato.

  • Foto di minori senza il consenso di entrambi i genitori.

Che rischi si corrono?

Condividere in modo irresponsabile può esporci a rischi concreti con conseguenze, non solo nella “vita virtuale” ma anche in quella fuori da internet.
Vediamo come:

Spear Phishing o Whaling phishing

Entrambi sono attacchi di phishing altamente mirati, in cui il criminale scrive alla vittima parlandogli come se lo conoscesse: fa riferimenti estremamente presici a conoscenze comuni, passioni, ruolo all’interno della azienda in cui lavora, sul progetto di cui si occupa al momento e altre informazioni che apparentemente potrebbe sapere sono una persona direttamente coinvolta.
Questo rende le e-mail verosimili e all’apparenza affidabili e aumenta di molto la probabilità che il malcapitato clicchi sul link malevolo, scarichi l’allegato o fornisca spontaneamente informazioni bancarie.

Truffe sentimentali

Una truffa sentimentale avviene di solito tramite i social e funziona all’incirca così.
Inizia scriverti una persona, una come tante.
Poi scopri che avete un mondo di cose in comune e che ti trovi benissimo a parlare con lei, piano piano nasce un affetto, una amicizia o addirittura una relazione. Finché con un trucco il malfattore si fa inviare del denaro e sparisce nel nulla. In questo caso il criminale vi contatta con un profilo falso e dopo aver studiato attentamente tutte le informazioni reperibili su di te. In questo modo riesce a trasformarsi nella persona dei tuoi sogni, a conquistare la tua fiducia per tradirla poi con un furto, un ricatto a sfondo sessuale (sextortion, revenge porn, grooming, …) o in altro modo.

Furti di Identità

Ciascuno di noi possiede una identità digitale che gli permette di identificarsi e gestire tutti i suoi affari online. In alcuni casi dalle informazioni condivise sui social si possono ricavare indizi su password o altre credenziali utilizzate per alcuni dei servizi. In questo modo è possibile che un estraneo riesca ad accedere ad essi spacciandosi per la sua vittima. Le conseguenza vanno dal conto svuotato, al danno di reputazione, alle campagne di spear phishing verso i contatti della vittima.

Diffusione illecita di immagine

Alcune volte, quando condividiamo delle immagini cediamo i diritti di autore al gestore del servizio, senza saperlo (anche se formalmente lo abbiamo autorizzato accettando le condizioni di servizio e le regole per la privacy) . Il quale può utilizzarle secondo ciò che ritiene più opportuno e quindi anche per fini diversi da quelli che aveva l’utente che li ha condivisi. Un’altra possibilità è che siano altri utenti a replicare e diffondere il contenuto dandogli un diverso significato rispetto all’originale. In questo caso spesso il danno emotivo è il più pesante ma non l’unico.

Come trovare il giusto equilibrio

Se state ipotizzando di cancellare o chiudere ogni vostro account social, fermatevi.
Non è necessario essere così drastici, basta fare attenzione a cosa e quando pubblicare.

Questo non garantirà di non avere problemi online ma nel contempo, vi permetterà di trovare un giusto mezzo tra piacere e sicurezza.

  • Usa password sicure per l’accesso agli account social eventualmente aiutati con un password manager

  • Controlla le impostazioni per la privacy sui social: limitare la visibilità dei tuoi post alle persone che conosci realmente.

  • Non condividere informazioni come data e luogo di nascita, residenza, numero di cellulare sui social

  • Non pubblicare informazioni sulla tua routine e sui tuoi piani futuri e soprattutto sulla tua posizione, se vuoi raccontare di una vacanza o di un evento fallo dopo essere tornato a casa. Oltre ad essere più sicuro, ti permetterà di goderti meglio il momento che vivi e riassaporarlo poi dopo con la storia.

  • Sii selettivo nel scegliere i tuoi “amici” e/o “follower”, non puoi mai sapere chi si nasconda realmente dietro lo schermo

  • Chiediti se qualcuno potrebbe interpretare il tuo post in modo diverso da quello che hai immaginato.

  • Attiva tutte le impostazioni di sicurezza che la piattaforma mette a disposizione ( verifica in due passaggi, ecc…)

Conclusioni

Tirando le somme, per sciogliere il dilemma del condividere o non condividere provate a chiedervi:

  • Chi raggiungerà questo contenuto?
  • Cosa ci potrebbe leggere una persona con cattive intenzioni nei miei confronti?
  • Che immagine da di me questo contenuto?
  • Tra dieci anni sarò ancora contento che questo contenuto sia associato a me?

Ricordate che una volta resa pubblica qualsiasi informazione non può essere controllata.
In ogni caso, non dimenticate di verificare che tutte le impostazioni di sicurezza siano configurate opportunamente.

Onorato Informatica

Noi di Onorato Informatica offriamo servizi di protezione informatica che consentono di tenere la rete lontana da attacchi e virus informatici.

La nostra azienda opera da oltre 15 anni nel settore, è certificata ISO 27001 e 9001 ed è composta da un team competente e sempre aggiornato.

Grazie ai nostri servizi proteggi la tua attività, i tuoi dipendenti/collaboratori e la tua clientela, poiché hai la possibilità di tenere al sicuro tutte le informazioni e i dati personali contenuti all’interno delle pagine web e delle altre risorse informatiche in tuo possesso.

Contattaci per maggiori informazioni e richiedi un preventivo personalizzato in base alle tue specifiche esigenze. I nostri consulenti sapranno assisterti al meglio e risponderanno in modo esauriente a tutte le domande che vorrai porre.