
Rimanere al passo con i rischi informatici derivanti da eventi globali
Gli eventi di cronaca possono spesso fungere da porta d'accesso per gli hacker. Disastri o guerre offrono ai criminali informatici opportunità immediate per attacchi di phishing, mentre disordini politici aprono porte per sfruttamento e guadagno finanziario. Anche notizie apparentemente positive possono rappresentare rischi per la sicurezza informatica. Ad esempio, i criminali informatici possono sfruttare l'entusiasmo pubblico per la vittoria di una squadra sportiva o un successo nazionale, come una passeggiata spaziale riuscita, per colpire individui ignari.
Come i grandi eventi possono alimentare i rischi per la sicurezza informatica
La ricerca di Verizon ha rivelato che l'errore umano causa oltre il 60 percento delle violazioni dei dati, con eventi di cronaca che spesso innescano queste violazioni a causa della loro urgenza.
"Mentre si svolgono grandi eventi, che si tratti di tensioni geopolitiche, instabilità economica o controversie aziendali, vediamo che queste storie si propagano rapidamente in narrazioni online dannose che guadagnano slancio e impattano sulla stabilità finanziaria e sulla sicurezza esecutiva," afferma Molly Dwyer, Direttore di Insights presso PeakMetrics, un'azienda di intelligence narrativa. Dwyer osserva anche che affermazioni false o fuorvianti, deepfake e reti di bot coordinati promuovono agende specifiche e spesso possono trasformarsi in minacce reputazionali e nel mondo reale. "Quando un marchio o un dirigente è al centro o vicino a un evento di notizie significativo, osserviamo costantemente un aumento di doxing online, minacce e richieste di azione che possono mettere a rischio gli individui."
Osserva che, ad esempio, in seguito alla sparatoria del CEO di UnitedHealthcare, ci sono state immediate discussioni online che si concentravano sul commettere azioni simili contro altri. "Mesi dopo, le persone fanno ancora riemergere questo linguaggio ogni volta che un'azienda viene menzionata in un importante evento di cronaca, che si tratti di un'acquisizione, di un cambiamento nella leadership o di una decisione politica che suscita dibattito pubblico", spiega Dwyer. Osserva che questo schema continua man mano che l'attenzione pubblica si sposta su nuove storie.
Essere consapevoli delle notizie informatiche
Le notizie informatiche possono talvolta introdurre rischi per la sicurezza informatica. Anmol Agarwal, professore presso la School of Engineering della George Washington University, spiega che le notizie informatiche portano spesso le persone a concentrarsi su ciò che i titoli mettono in evidenza. "Ad esempio, quando la vulnerabilità di Log4j è diventata pubblica alcuni anni fa, le persone si sono affrettate a correggerla e hanno reagito rapidamente alle notizie inaspettate," afferma Agarwal. Aggiunge che, in definitiva, i principi della sicurezza informatica rimangono invariati, ma molti continuano ad affrontare la sicurezza informatica in modo reattivo piuttosto che proattivo.
Il ruolo degli MSP nell'individuazione precoce
Allo stesso modo, quando le organizzazioni fanno marcia indietro sulle iniziative DEI o affrontano cause legali di alto profilo, Dwyer sottolinea che i racconti di boicottaggio e le informazioni personali, comprese le indirizzi di casa, continuano a circolare e a guadagnare terreno sui social media, spesso accompagnati da minacce dirette. "Questi non sono solo incidenti isolati", afferma. Nota inoltre che Forrester ha recentemente classificato gli attacchi narrativi come una delle principali minacce informatiche a breve termine, evidenziando il crescente rischio del discorso online strumentalizzato.
«Per i fornitori di servizi gestiti (MSP), rilevare narrazioni dannose e identificare segnali chiave in anticipo è cruciale per prevenire che un evento mediatico si trasformi in un evento di sicurezza», spiega Dwyer. Aggiunge che i team di sicurezza dovrebbero monitorare gli indicatori chiave online per valutare il livello di minaccia e determinare quando agire. Questi indicatori includono il volume dei post attorno a una narrazione, la sua velocità di diffusione (velocità), la portata complessiva e i segni di attività simile a quella dei bot o coordinata.
«Questi segnali possono aiutare i team di sicurezza a distinguere tra rumore e minacce reali. Dato il volume e la velocità dei discorsi online, è essenziale utilizzare strumenti che forniscono informazioni in tempo reale per identificare precocemente i rischi emergenti e mitigare potenziali danni prima che si intensifichino», conclude Dwyer.
La natura in evoluzione delle minacce alla sicurezza informatica legate agli eventi di cronaca globale sottolinea la necessità di misure proattive. Come abbiamo visto, i criminali informatici sfruttano sia le notizie urgenti che quelle positive per colpire le vulnerabilità. Gli MSP, i CISO e i team IT devono mitigare questi rischi monitorando continuamente le minacce emergenti e rispondendo rapidamente. Adottando strumenti di intelligence in tempo reale e mantenendo una postura di sicurezza proattiva, le organizzazioni possono difendersi meglio contro il panorama in continua evoluzione delle sfide di cybersecurity.
Nota: Questo post è stato originariamente pubblicato su SmarterMSP.com.

The Ransomware Insights Report 2025
Risultati chiave sull'esperienza e l'impatto del ransomware sulle organizzazioni a livello mondiale
Iscriviti al blog di Barracuda.
Iscriviti per ricevere i Threat Spotlight, commenti del settore e altro ancora.

Sicurezza della vulnerabilità gestita: correzione più rapida, meno rischi, conformità più semplice
Scopri quanto può essere facile individuare le vulnerabilità che i criminali informatici vogliono sfruttare