LinkedIn: i dati personali prima rubati, poi venduti

LinkedIn: dati personali prima rubati, poi venduti - Immagine di Gerd Altmann su Pixabay

Condividi post

I dati di una rete aziendale sono interessanti anche per i cyber gangster: altre aziende vengono ingannate con dati di contatto e profili rubati o i dati vengono utilizzati per le mail BCE - Business Email Compromise. In questo modo gli utenti e le aziende possono proteggersi.  

Quasi tutti coloro che sono alla ricerca di un nuovo lavoro probabilmente conoscono questa situazione: un cacciatore di teste ti scrive su LinkedIn e l'offerta di lavoro sembra interessante. Quindi sei rapidamente tentato di inviare il tuo CV al presunto cacciatore di teste senza pensarci troppo. Dopotutto, la velocità è necessaria quando si cerca un lavoro. Ma attenzione! Il fornitore giapponese di sicurezza informatica Trend Micro ha indagato sulla rete aziendale e il suo nuovo studio ha scoperto che i profili falsi che cercano di rubare i tuoi dati sono ora più comuni.

Falsi profili collegati come piattaforma di attacco

🔎 Scenario ipotetico di un account LinkedIn compromesso di un utente legittimo (Immagine: Trend Micro).

I profili falsi che pescano dati da utenti ignari stanno diventando una minaccia crescente su LinkedIn. Ad esempio, nel settembre 2022, il gruppo APT (Advanced Persistent Threat) nordcoreano Lazarus ha preso di mira gli utenti macOS in cerca di lavoro nel settore delle criptovalute. Gli aggressori hanno venduto i dati raccolti ai criminali informatici. Il social network ha poi aggiunto nuove funzionalità di sicurezza. Tuttavia, a causa della complessità della piattaforma, è ancora difficile per LinkedIn proteggere adeguatamente ogni utente dalle minacce. Spetta quindi all'individuo proteggere i propri dati da accessi non autorizzati.

Cosa possono fare gli utenti contro il furto di dati?

  • La prima regola è: Evitare, in ogni circostanza, di pubblicare dati sensibili o informazioni di identificazione personale come e-mail, numeri di telefono o indirizzi in modo pubblicamente visibile, ad esempio tramite il riepilogo del profilo dell'utente. È anche una buona idea regolare la visibilità prima di condividere i post. Chiarisci in anticipo quali post dovrebbero essere visti da follower, connessioni e non connessioni.
  • Un altro obbligo per gli utenti è informarsi esattamente sulle linee guida sui social media del loro datore di lavoro e sulle conseguenze di eventuali violazioni. Tali politiche includono, ad esempio, misure per garantire la conformità a leggi e regolamenti, nonché gli attuali piani per la protezione della privacy e la gestione degli incidenti di sicurezza.
  • Inoltre, gli utenti dovrebbero trasmettere solo informazioni che acconsentono effettivamente alla pubblicazione su Internet. Per garantire ciò, gli utenti possono modificare i profili utente e le impostazioni sulla privacy in qualsiasi momento per limitare la quantità di informazioni disponibili pubblicamente.

Quali obblighi di protezione hanno le aziende?

  • Le aziende hanno anche l'obbligo di proteggere i dati dei propri dipendenti. Innanzitutto, è consigliabile sviluppare e implementare linee guida chiare per la tua presenza sui social media. Inoltre, dovrebbe essere determinato quali informazioni e/o dati aziendali possono essere resi pubblici. Queste politiche possono variare in base al ruolo, in quanto i dipendenti gestiscono informazioni di varia importanza e sensibilità per la Società. Le posizioni più elevate in azienda richiedono politiche più restrittive a causa del più ampio accesso alle informazioni. Le linee guida da implementare devono disciplinare chiaramente i limiti, le classificazioni dei dati e i requisiti legali per le persone interessate.
  • È anche importante rivedere regolarmente gli scenari per account, profilo, conformità, verifica e gestione degli incidenti in modo che i dipendenti sappiano cosa fare in caso di emergenza. Designare un contatto che i dipendenti possono contattare se trovano account falsi che impersonano dipendenti legittimi o ruoli aziendali.
  • Inoltre, l'autenticazione a più fattori (MFA) dovrebbe essere utilizzata come standard per tutti gli account aziendali e personali. Un buon software di gestione delle password aiuta anche a prevenire il furto di dati. Naturalmente, è importante non utilizzare mai la stessa password per canali e applicazioni differenti.

Quando le aziende e gli utenti collaborano e seguono le best practice standard per proteggere la loro privacy, i criminali informatici pescano nel buio. In questo modo, i dipendenti possono effettivamente utilizzare il loro tempo su LinkedIn in modo produttivo senza dover temere che i dati privati ​​o aziendali vengano venduti domani sul dark web. Secondo Richard Werner, consulente aziendale di Trend Micro.

Altro su TrendMicro.com

 


Informazioni su TrendMicro

In qualità di uno dei principali fornitori mondiali di sicurezza IT, Trend Micro contribuisce a creare un mondo sicuro per lo scambio di dati digitali. Con oltre 30 anni di esperienza nella sicurezza, ricerca sulle minacce globali e costante innovazione, Trend Micro offre protezione per aziende, agenzie governative e consumatori. Grazie alla nostra strategia di sicurezza XGen™, le nostre soluzioni beneficiano di una combinazione intergenerazionale di tecniche di difesa ottimizzate per ambienti all'avanguardia. Le informazioni sulle minacce in rete consentono una protezione migliore e più rapida. Ottimizzate per carichi di lavoro cloud, endpoint, e-mail, IIoT e reti, le nostre soluzioni connesse forniscono visibilità centralizzata in tutta l'azienda per un rilevamento e una risposta più rapidi alle minacce.


 

Articoli relativi all'argomento

Piattaforma di sicurezza informatica con protezione per ambienti 5G

Lo specialista della sicurezza informatica Trend Micro svela il suo approccio basato su piattaforma per proteggere la superficie di attacco in continua espansione delle organizzazioni, inclusa la sicurezza ➡ Leggi di più

Manipolazione dei dati, il pericolo sottovalutato

Ogni anno, il 31 marzo, la Giornata mondiale del backup serve a ricordare l'importanza di backup aggiornati e facilmente accessibili ➡ Leggi di più

Le stampanti come rischio per la sicurezza

I parchi stampanti aziendali stanno diventando sempre più un punto cieco e pongono enormi problemi in termini di efficienza e sicurezza. ➡ Leggi di più

Sicurezza informatica: base per LockBit 4.0 disinnescata

Trend Micro, in collaborazione con la National Crime Agency (NCA) del Regno Unito, ha analizzato la versione inedita che era in fase di sviluppo ➡ Leggi di più

La legge sull’AI e le sue conseguenze sulla protezione dei dati

Con la legge sull’AI è stata approvata la prima legge sull’IA che concede ai produttori di applicazioni AI un periodo di sei mesi e mezzo ➡ Leggi di più

Sistemi operativi Windows: quasi due milioni di computer a rischio

Non sono più disponibili aggiornamenti per i sistemi operativi Windows 7 e 8. Ciò significa lacune di sicurezza aperte e quindi utile e ➡ Leggi di più

L'intelligenza artificiale su Enterprise Storage combatte il ransomware in tempo reale

NetApp è uno dei primi a integrare l'intelligenza artificiale (AI) e il machine learning (ML) direttamente nello storage primario per combattere il ransomware ➡ Leggi di più

Suite di prodotti DSPM per la sicurezza dei dati Zero Trust

Il Data Security Posture Management – ​​in breve DSPM – è fondamentale per le aziende per garantire la resilienza informatica contro la moltitudine ➡ Leggi di più