Come proteggere i propri dati sui social network professionali

Trend Micro ha realizzato uno studio per capire quali sono le minacce più pericolose per chi utilizza i social network per scopi lavorativi, proponendo anche una serie di soluzioni per proteggersi al meglio.

Business-Services

LinkedIn ha 364 milioni di utenti attivi in tutto il mondo, che gli hanno consentito di diventare il principale social network professionale in circolazione. C’è poi Viadeo, social network professionale che ha una base utenti in crescita, che si attesta oggi intorno ai 65 milioni. Ci sono quindi milioni di persone che pubblicano spontaneamente i propri dati online per scopi lavorativi, quindi è naturale che cyber criminali e malintenzionati cerchino di sfruttare le informazioni per gli scopi più disparati. Le informazioni critiche, anche se di dominio pubblico, nelle mani sbagliate  possono infatti mettere a rischio la sicurezza sia personale che dell’azienda.

Esistono tre tipologie di persone che possono essere interessate a carpire informazioni sensibili:

I Cyber criminali

Una persona di questo tipo è alla ricerca di qualsiasi genere di informazione che potrebbe essere usata per infiltrarsi nella rete aziendale. I cyber criminali puntano su tecniche di ingegneria sociale per invogliare la vittima ad accettare una richiesta di connessione. Questi soggetti sono soliti mandare e-mail con allegati o link maligni per infettare il computer con dei malware. Una volta installato, il malware fa da backdoor, consentendo ai cyber criminali l’accesso al sistema e alla rete aziendale. Una volta terminata questa operazione, i malintenzionati possono rubare segreti aziendali, manomettere l’infrastruttura e altro ancora.

I Competitor

In questo caso lo scopo è quello di guadagnarsi l’amicizia e la fiducia attraverso l’utilizzo di false identità. Una volta conquistata la fiducia, le persone dall’altra parte dello schermo possono spingere la vittima a rivelare informazioni aziendali o a raccogliere sfoghi lavorativi e indiscrezioni. Tutto questo può mettere i competitor in posizione di vantaggio.

Gli Head Hunters

Qui l’obiettivo è collezionare quanti più contatti possibili per creare database sulle aziende, sui dipendenti e anche su specifici progetti di lavoro. Lo scopo primario è solitamente quello di “rubare talenti”. In tutti i casi, le motivazioni sono sempre differenti, ma lo scopo è lo stesso: connettere per collezionare. Generalmente il primo passo è mandare una richiesta di amicizia, spacciandosi per colleghi, clienti o addirittura per il capo. Una volta accettata la richiesta di connessione, queste persone saranno in grado di visualizzare l’intero profilo della vittima e avere accesso anche ai suoi contatti. In molti casi si uniscono anche agli stessi gruppi privati del loro obiettivo, per scoprire quanti più dettagli possibili e quante più informazioni aziendali.

Come individuare un profilo sospettoso?

Prima di accettare una richiesta di amicizia dovete sempre verificare alcune informazioni sul profilo del richiedente, per capire se chi ha inviato la richiesta di amicizia può far parte di una delle tre categorie sospette.

In primis, dovete capire quante informazioni sono disponibili. I social network professionali sono utilizzati per creare contatti e migliorare la visibilità delle proprie skill ed esperienze, quindi sospettate di quei profili con poche informazioni.

Un profilo su un social network professionale come LinkedIn è a tutti gli effetti un curriculum vitae e deve essere scritto bene: un profilo che contiene errori di grammatica anche banali va considerato sospetto.

Controllate anche i contatti. Generalmente gli autori di frodi creano profili temporanei per prendere di mira entità o individui, e per questo non hanno bisogno di molti contatti. Nel momento in cui sono poche le persone che hanno veramente pochi contatti, questo è un indicatore di pericolo.

Inoltre, quando un malintenzionato vuole colpire l’azienda di un particolare settore potrebbe aggiungere al suo profilo una nuova posizione che lo avvicini al suo obiettivo. Così potrebbe essere per qualche tempo un esperto marketing, per poi cambiare subito tipo di attività per attaccare altre vittime. Controllate anche la loro “storia” lavorativa.

Non dimenticate poi che alcuni social network permettono di visualizzare la cronologia delle azioni compiute da un profilo. Aggiungere all’improvviso contatti da settori molto verticali o iscriversi a gruppi molto diversi tra loro è un esempio di comportamento sospettoso

Una volta ricevuta la richiesta di una nuova amicizia è sempre meglio guardare bene il profilo del richiedente e se la persona appartiene alla propria azienda meglio fare anche una verifica all’interno. In ogni caso è sempre meglio evitare di cliccare su link o file che potrebbero sembrare sospettosi.

HotAcquista iPhone 15 su Amazon!
Approfondimenti