HACKLOG 2x13 - Guida all'OSINT (Google Hacking & Shodan)
I servizi di social networking come Facebook e Twitter favoriscono un falso senso di sicurezza e portano gli utenti a condividere informazioni che possono essere utilizzate dai criminali informatici e dai social engineer. Il concetto stesso di social networking si basa sul collegamento e sulla condivisione, ma con chi?
Uno studio recente ha rilevato che molti utenti accettano semplicemente richieste di connessione anche se non conoscono la persona con cui si connettono. I numeri reali hanno rilevato che il 13% degli utenti di Facebook e il 92% degli utenti di Twitter si connettono semplicemente con chiunque lo chieda.
[Ulteriori letture: I migliori servizi di streaming TV]Gli utenti condividono troppe informazioni e spesso sfogano servizi di social networking. Piccole informazioni su come essere in vacanza, o lamentele sul nuovo sistema operativo desktop, o annunciare un imminente viaggio di lavoro per incontrare un concorrente straniero offrono tutte piccole scintille di informazioni che possono essere combinate con altre scintille per formare una luce che espone più di deve essere condiviso.
C'è un dibattito simile nella comunità della sicurezza riguardo alle risposte auto fuori sede dai programmi di posta elettronica. Invio automatico di un'e-mail a chiunque ti invii email incluso il motivo per cui non sei disponibile, per quanto tempo sarai passato, e i nomi, gli indirizzi e-mail e i numeri di telefono degli altri utenti da contattare in tua assenza sono più informazioni di quelle che dovrebbero essere condivise all'esterno della compagnia. Le versioni più recenti di prodotti come Exchange e Outlook consentono effettivamente agli utenti di creare risposte fuori sede separate per e-mail interne ed esterne per risolvere il problema della condivisione di troppe informazioni con utenti esterni.
È praticamente impossibile impedire tutte queste divulgazioni di informazioni. La ragione è che questi bocconcini sono generalmente inutili e innocui da soli. Da soli sembrano essere innocui, tendenti a non senso, e la maggior parte di loro lo sono. Ma ogni boccata rivela un piccolo pezzo di un puzzle più grande e un criminale industrioso può dedicare tempo e risorse per incollare insieme innocui e insensati pezzi per rivelare un segreto più ampio.
Le organizzazioni dovrebbero essere consapevoli dei pro e dei contro del sociale networking e dovrebbe aver stabilito politiche riguardanti l'uso accettabile delle risorse aziendali in relazione al social networking. È anche una buona idea fornire un corso di formazione sulla consapevolezza dei problemi di sicurezza dei social network ed educare gli utenti ad essere più attenti a chi si connettono e alle informazioni che condividono.
Tony Bradley è un esperto di sicurezza delle informazioni e comunicazioni unificate con più di un decennio di esperienza IT aziendale. Tweets come @PCSecurityNews e fornisce suggerimenti, consigli e recensioni sulla sicurezza delle informazioni e le tecnologie di comunicazione unificata sul suo sito a tonybradley.com.
9 Siti che trovano le persone e le loro informazioni "sensibili"
Ecco i migliori siti per localizzare le persone, nonché i migliori siti (come Glassdoor e Criminal Searches) per trovare informazioni sensibili (ma pubbliche) su di loro.
Internet Explorer perde informazioni sensibili?
I ricercatori di sicurezza di Spider.io hanno scoperto alcuni comportamenti potenzialmente preoccupanti nel browser Web di Microsoft Internet Explorer.
Bundle aziendali e aziendali di Microsoft 365 per organizzazioni ...
Microsoft ha presentato nuovi bundle di Microsoft 365 per organizzazioni di piccole, medie e grandi dimensioni per assisterli nella creazione di un flusso di lavoro sicuro ed efficiente.