“Oh no, mi hanno hackerato il profilo!”
Questa è una delle frasi più pronunciate, o più temute, da chi maneggia i social con frequenza.
Ma siamo certi di sapere di cosa stiamo parlando quando ci troviamo di fronte a un attacco hacker?
Come descritto nella propria relazione annuale, l’Agenzia Nazionale per la Cybersecurity ha registrato un sensibile aumento di attacchi ai sistemi informatici nel 2023, quasi il 30% in più rispetto all’anno precedente.
Chi ha subìto un impatto considerevole sono state principalmente le Istituzioni pubbliche, i trasporti, i servizi finanziari, il settore tecnologico, dell’energia, dell’università, della sanità e delle telecomunicazioni: uno dei settori che viene citato marginalmente è quello delle piccole e medie imprese che, probabilmente, stanno ancora sottovalutando l'impatto economico e reputazionale che può comportare un attacco al cuore della propria sicurezza.
Il panorama della sicurezza informatica in Italia è in continua evoluzione e presenta sfide sempre più complesse. Per far fronte a questa minaccia, è necessario un approccio multidisciplinare che coinvolga tutti gli attori interessati, per avere consapevolezza dei rischi, garantire la formazione del personale, l'adozione di tecnologie di sicurezza all'avanguardia e la collaborazione internazionale per proteggere le varie piattaforme.
Vale la pena approfondire la questione perché gli attacchi ai nostri sistemi informatici hanno varia natura, alcuni più subdoli e pericolosi, altri più gestibili al netto di una gran perdita di tempo e pazienza.
Ma andiamo nello specifico.
Per dirla con parole semplici, un hacker è come un ladro che cerca di entrare nella tua casa senza permesso, con l'obiettivo di rubare qualcosa o di combinare guai.
In senso figurato, i nostri profili social sono come la nostra casa virtuale, pieni di informazioni preziose: foto, amici, interessi e spesso anche dati personali sensibili. Gli hacker lo sanno bene e cercano costantemente modi per intrufolarsi nei nostri account per impossessarsi delle nostre informazioni e compiere atti illeciti. Questo è ciò che si definisce un attacco hacker.
Chi vuole impossessarsi dei nostri profili social agisce nell’ombra e in maniera subdola: per questo le modalità di attacco sono difficili da riconoscere e, anzi, facilmente interpretabili come azioni obbligate e di manutenzione dettate dalle piattaforme.
Qui parliamo delle più frequenti:
Phishing: questa è una delle tecniche più comuni. In genere si verifica tramite la ricezione di un'email o di un messaggio che sembra provenire da una fonte affidabile (come il tuo social network, una banca o un servizio online, una mail che riporta l’interfaccia ufficiale di Meta) che ti chiede di cliccare su un link o di inserire le tue credenziali. Se lo fai, potresti finire per scaricare un virus o fornire le tue informazioni all'hacker.
Su questo caso specifico la questione merita di essere approfondita: quando siamo di fronte non a una vera forzatura del sistema di sicurezza, ma piuttosto a una manipolazione dell’utente, siamo di fronte a un caso di attacco di ingegneria sociale. Per ingegneria sociale si intende, quindi, una tecnica di attacco informatico che sfrutta la componente umana anziché le vulnerabilità tecniche dei sistemi. In pratica, invece di cercare di danneggiare i software o gli hardware, gli hacker puntano a manipolare le persone per indurle a compiere azioni che potrebbero compromettere la loro sicurezza o quella dell'organizzazione per cui lavorano.
Malware: conosciuto anche come software dannoso, il malware è un programma che nasce appositamente per infiltrarsi in sistemi informatici senza consenso, con il preciso scopo di danneggiare o cancellare files, compromettere il disco rigido o, nei casi più gravi, mandare in crash tutto il sistema. Un malware può infettare il tuo dispositivo e registrare la pressione delle tue dita sui tasti mentre inserisci le password. In questo modo, l'hacker può ottenere le tue credenziali senza che tu te ne accorga.
Brute force: è un metodo più semplice ma efficace. L'hacker prova a indovinare la tua password utilizzando un sofisticato software automatizzato che combina lettere, numeri e simboli fino a trovare la password corretta. Questo processo può essere estremamente lento e laborioso, tendendo a infinite ipotetiche soluzioni, partendo dalle più semplici e aumentando gradualmente la complessità. Allo stato attuale, contando su una potenza di calcolo dei computer moderni sempre più performante, è diventato un gioco da ragazzi per gli hacker sferrare attacchi di questo tipo.
Attacco diretto alla piattaforma: a volte, gli hacker possono sfruttare vulnerabilità nei sistemi dei social network stessi per accedere a un gran numero di account, senza bisogno di ingannare l’utente, come avviene nei casi di phishing o malware. L’attacco avviene sfruttando le vulnerabilità del codice sorgente, o della sua configurazione, di una app. In questo caso gli hacker agiscono alla ricerca di errori di programmazione e altre imperfezioni che potrebbero essere sfruttate, utilizzando strumenti automatizzati per scansionare la piattaforma alla ricerca di servizi non protetti e altre vulnerabilità note.
Lo scopo principale di un attacco hacker ai social network può variare a seconda del tipo di attacco e degli obiettivi dell'hacker, ma in generale sono tutti accomunati da voler causare danni o ottenere un vantaggio illecito sfruttando le vulnerabilità dei sistemi informatici e delle persone.
Vi starete giustamente chiedendo per quale motivo lo facciano.
Gli hacker possono raccogliere una vasta gamma di informazioni personali dai tuoi profili social, come i tuoi interessi, le tue abitudini, la tua rete di contatti, per creare profili dettagliati sulle persone e utilizzarli per scopi di marketing mirato o per altre attività illegali, come truffe, frodi e estorsioni.
Oltre ad azioni di puro vandalismo informatico, per cui gli attacchi ai social network sono compiuti semplicemente per il gusto di creare disordine o danneggiare i profili degli altri utenti, gli hacker agiscono per conto di aziende con il preciso scopo di rubare informazioni riservate, come dati sui clienti, strategie di marketing o progetti di ricerca e sviluppo.
In alcuni casi, gli attacchi hacker possono essere utilizzati per diffondere propaganda, notizie false o disinformazione con l'obiettivo di manipolare l'opinione pubblica o influenzare il risultato di elezioni o altri eventi politici.
L’aspetto economico di questa vicenda non è trascurabile: certamente la questione prende una piega più o meno marcata in base al tipo di informazioni a cui un hacker può accedere nel momento dell’attacco.
Se il profilo è collegato a servizi di pagamento o conti bancari, gli hacker possono utilizzare le informazioni rubate per effettuare transazioni fraudolente, richiedere prestiti a nome della vittima, utilizzando i suoi dati personali e finanziari, possono acquistare beni e servizi online, utilizzando le carte di credito o i conti bancari. Frequentemente, poi, i dati degli account rubati vengono rivenduti: nome, cognome, data di nascita, indirizzo e numero di telefono, possono essere vendute sul dark web a criminali che le utilizzeranno per altri tipi di truffa.
Ricapitolando, quindi, quali sono i principali rischi di un attacco ai profili social?
Teniamo presente che, molto spesso, gli attacchi ai social sono mirati a profili aziendali, con dati in deciso aumento. Nel periodo compreso tra il 2018 e il 2023, gli attacchi informatici sono aumentati di circa il 60% a livello globale, del 300% in Italia. La situazione appare effettivamente preoccupante se si pensa alla quantità di violazioni volte a minare l’autorevolezza di un brand: in questo caso la diffusione di informazioni false o negative sull'azienda può danneggiare la sua immagine e far perdere clienti. Non ci dimentichiamo però che colpire l’immagine è solo una parte del danno che può essere arrecato alle aziende.
Hackerare un profilo aziendale comporta l’impossibilità di recuperare il nome del brand, condizione estremamente grave con ripercussioni significative sull'azienda che, così, perde la sua visibilità sui social media, un canale fondamentale per la comunicazione con i clienti e la promozione dei prodotti o servizi. Ricostruire un nuovo profilo con lo stesso nome può essere difficile, in quanto potrebbe essere percepito come un tentativo di usurpare l'identità originale e che, di conseguenza, piattaforme come Meta potrebbero rigettare come richiesta.
La perdita del profilo originale può creare confusione tra i clienti, che potrebbero non riuscire a distinguere tra il profilo autentico e quello falso, perdendo, così, fiducia nel marchio.
L’attacco mina la fiducia dei clienti, che potrebbero temere per la sicurezza dei propri dati o per la qualità dei prodotti/servizi offerti, aggravato dalla sensazione di incapacità di proteggere i dati dei clienti può far perdere all'azienda la sua credibilità sul mercato.
I danni non si materializzano solo in termini di visibilità e autorevolezza ma anche, e soprattutto, in termini economici.
Quando i clienti scoprono che i loro dati sono stati compromessi o che l'azienda non è stata in grado di proteggere le loro informazioni, la fiducia nei confronti del brand viene meno inevitabilmente. In questo senso la perdita di fiducia dei clienti si traduce in una diminuzione delle vendite, con conseguenti perdite economiche.
L'azienda dovrà affrontare costi aggiuntivi per ripristinare i sistemi, per le attività di comunicazione e per le eventuali azioni legali, dato che in alcuni casi l'azienda potrebbe essere coinvolta in cause intentate dai clienti per violazione della privacy o da altre parti interessate. Le spese legali da sostenere possono essere molto elevate, avvalendosi quasi sempre del supporto di professionisti esterni.
Un attacco informatico tale da comportare una situazione del genere accusa implicitamente l'azienda di negligenza della sicurezza informatica. E, in effetti, chi si rivolgerebbe a un fornitore di cui si parla male? I potenziali clienti saranno più diffidenti e potrebbero preferire aziende con una storia consolidata in termini di sicurezza informatica, spinti a cercare alternative più affidabili, spesso, anche a rivolgersi a competitors o chiunque goda di una reputazione più solida.
Ogni genere di attacco può causare danni a lungo termine alla reputazione del brand, rendendo difficile per l'azienda riprendersi e crescere.
È fondamentale da parte delle aziende investire in misure di sicurezza informatica adeguate per prevenire gli attacchi e mitigare i danni in caso di incidente.
Dunque, è triste da dire, ma molto spesso non si può fare altro che prendere atto della situazione. Nell’immediatezza, le azioni da compiere per arginare il più possibile i danni sono poche e semplici. Infatti non rimane che valutare attentamente la situazione e capire quali account bloccare, quali possono essere mantenuti attivi al netto di un cambio password, e sempre, buona norma, segnalare il problema all'assistenza del social di riferimento, fornendo più informazioni possibili, tipo dispositivi utilizzati e ultimo accesso verificato.
Segnalare l’anomalia all’assistenza serve a bloccare l’account violato e disattivare eventuali attività sospette, oltre a essere un’azione utile anche per tutelarsi da eventuali futuri attacchi. A quel punto è consigliabile avvisare i contatti del furto di identità, perché siano pronti a ricevere messaggi strani da parte e non cadano in fallo di fronte a tentativi di truffa.
Noi di Mediaus raccomandiamo una gestione dei social attenta e puntuale.
Profili social aziendali gestiti in maniera non diretta, occasionale o addirittura in modo amatoriale sono esposti a rischi enormi in caso di attacco hacker. Le conseguenze economiche, legali e di reputazione possono essere veramente gravi, dalla perdita di dati sensibili propri o dei clienti alla possibilità di non recuperare il marchio sui social, dalla diminuzione della fiducia e del posizionamento sul mercato all’eventualità di sanzioni o spese economiche aggiuntive, fra cui quelle legali in caso di denuncia.
Ogni attacco è diverso e deve richiedere una rapida e puntuale analisi della situazione per cercare di arginare il più possibile il danno. Se non ti senti sicuro di gestire la situazione da solo, meglio rivolgersi ad esperti di sicurezza informatica. Se vuoi ricevere una consulenza sulla gestione dei tuoi social, puoi prenotare una call con noi: clicca qui per contattarci!
Tutti i diritti riservati 2019-2024 Mediaus srl Benefit
Dati di contatto del Responsabile della Protezione Dati: dpo@mediaus.it
P.IVA, CF e REA 01768800466 - Codice SDI: SUBM70N
Cap. Soc. €30.000