Cyber reputation: cos’è e come curare la reputazione online dell’azienda - Cyber Security 360

LA GUIDA PRATICA

Cyber reputation: cos’è e come curare la reputazione online dell’azienda

Per migliorare la cyber reputation aziendale è utile abilitare una strategia preventiva verso le minacce dirette e indirette al fine di limitare o evitare l’impatto di un danno economico. Ecco come

08 Giu 2021
V
Alessia Valentini

Giornalista, Cybersecurity Consultant e Advisor

La cyber reputation ha la capacità di influenzare le opinioni di potenziali clienti o le azioni aziendali di altre società nei confronti di un’organizzazione. La qualità, il valore e la varietà dei risultati di ricerca creano una reputazione online positiva o negativa.

Una buona reputazione, online o di persona, stabilisce un livello di affidabilità al di fuori di un marchio. Per questo motivo la cyber reputation mira a verificare che la percezione del pubblico in rete non sia distorta volutamente da attacchi mirati o da minacce, dirette o indirette.

Spesso sottovalutata dalle PMI e in qualche caso poco compresa dalle Corporate, viene a volte confusa con la brand reputation.

Avere conoscenza delle minacce che possono inficiare la cyber reputation è oggi imprescindibile rispetto alle misure di sicurezza informatica più tradizionali, storicamente implementate in azienda.

Chi non può adottare questa capacità autonomamente, può ricorrere a un servizio di cyber intelligence gestito per essere informati puntualmente sull’evoluzione delle minacce alla propria reputazione aziendale.

L’importanza della cyber reputation dell’azienda

La cyber reputation si occupa di monitorare e proteggere “l’impronta digitale dell’azienda” nel dominio cibernetico ovvero nel cyberspazio. In pratica, controlla che la sua “rappresentazione virtuale” in rete non venga compromessa da azioni dirette o indirette da parte di terzi o da situazioni di rischio che possono screditare i servizi, prodotti e l’immagine stessa dell’organizzazione in rete.

Tipicamente, la reputazione aziendale è il risultato di contenuti digitali della porzione “surface” del Web, mentre nel Dark Web si ricercano dati risultanti da data breach. In aggiunta, spesso un’azienda può essere oggetto di discussioni sui social, pertanto è importante occuparsi anche di queste fonti, unitamente al Deep Web.

La reputazione non deve, poi, essere confusa con la brand reputation. La brand reputation riguarda specificatamente il marchio e il marchio è “il modo in cui l’impresa si presenta al mondo”. Il marchio (brand) rappresenta l’organizzazione, dimostra come si posiziona nel mercato e come vuole che il mondo la veda.

La reputazione rappresenta, invece, la percezione degli altri rispetto all’organizzazione. Quello che si vuole esprimere con il brand è controllato dall’organizzazione stessa, ma la reputazione è decisa dall’opinione del pubblico.

Francesco Arruzzoli, senior cyber security threat intelligence architect di Cerbeyra, piattaforma di Cyber Security e Threat Intelligence, specifica: “Il nostro concetto di cyber reputation abbraccia tutti i possibili ambiti e si estende anche al fatto che il danno reputazionale digitale può influire sul normale funzionamento di un’azienda o la può esporre a ulteriori tipologie di attacco”.

Quali minacce possono intaccare la cyber reputation

Le minacce alla cyber reputation sono di diverse tipologie, in vari ambiti. Sicuramente, gli attacchi diretti più conosciuti sono quelli sfruttano i motori di ricerca e anche i social network, in cui è sufficiente “parlare male” di un prodotto o di un servizio perché la cyber reputation venga compromessa in modo irreparabile.

Altre tipologie di minacce sfruttano eventuali vulnerabilità dei sistemi di un’organizzazione.

È il caso di attacchi di tipo malvertising che modificano i contenuti dei siti web e inseriscono dei link che reindirizzano i visitatori verso siti malevoli oppure fanno apparire dei pop-up indesiderati o con pubblicità insidiose. Ritrovarsi a navigare su un sito che installa un codice infetto diventa una pratica di “diffamazione”.

Ci sono poi le minacce indirette, ma comunque letali: gli attacchi di spam o phishing che utilizzano il dominio internet di un’organizzazione possono provocare la messa in blacklist del dominio. Di conseguenza, l’organizzazione potrebbe non riuscire più a inviare e-mail per alcuni giorni, in quanto verrebbero bloccate dai sistemi di sicurezza antispam/phishing o potrebbero finire nella cartella di spam di clienti e fornitori, compromettendo l’affidabilità del mittente.

Le minacce indirette e dirette sono dunque distinte, ma convergenti nell’impatto alla cyber reputation. Convergono fra loro quando la compromissione di cyber reputation comporta un problema al brand in relazione al core business aziendale.

Nella brand protection, infatti, gli attacchi causano un effetto moltiplicatore, in quanto se l’organizzazione che subisce il defacement del proprio sito web istituzionale è un’azienda che si occupa di cyber security, il danno reputazionale sarà sicuramente maggiore rispetto a un’impresa di un settore estraneo alla sicurezza informatica.

Spesso sono le aziende concorrenti che affittano servizi sul Dark Web per danneggiare un avversario commerciale.  Uno degli attacchi più interessanti contro la cyber reputation è il deep fake, facendo morphing su un video della vittima e introducendo anche una distorsione. In questo contesto, il senior cyber security threat intelligence architect di Cerbeyra precisa che la prevenzione è molto importante perché non sempre, in occasione di un attacco, è possibile concludere le investigazioni e l’attribuzione, anche a causa delle complesse rogatorie internazionali e quindi per i tempi tecnici di investigazione. L’azienda, nel frattempo, può aver già perso la reputazione e accusato danni economici.

La percezione di PMI e Corporate sulla cyber reputation     

Le attività commerciali di ogni ordine e grado si doteranno di una presenza online e l’impronta digitale in rete delle aziende grandi e piccole è destinata a crescere progressivamente. Parallelamente, è necessario ricordare come i crimini cyber siano oggi commessi da organizzazioni criminali che hanno spostato il loro business online e non più da “romantiche” figure di hacker teenager che attaccano le grandi multinazionali dalla stanza di casa.

Oggi le organizzazioni criminali sono dotate di risorse e mezzi imponenti, sviluppano campagne che rastrellano il web e colpiscono in maniera indiscriminata chiunque. Ne è un esempio il cryptolocker che colpisce qualsiasi tipo di organizzazione e ha alle spalle organizzazioni efficienti e preparate.

Francesco Arruzzoli sottolinea in proposito: “Essere vittima di un danno reputazionale dovuto a un data breach che espone al rischio di incorrere in sanzioni legali e perdita di business, non è problema che coinvolge solo alcuni ma è una questione certa sul quando accadrà a ognuno di noi. Le PMI sebbene costituiscano la spina dorsale del Paese, hanno l’approccio del tipo ‘io sono piccolo chi vuoi che mi cerchi?’, ma i pirati non distinguono, non hanno etica, non fanno distinzioni sui target. Rastrellano il web, trovano IP e non gli importa di quale organizzazione siano”. Gli attaccanti, conclude il senior cyber security threat intelligence architect di Cerbeyra “vogliono entrare diffondere malware e lucrare. Poi è vero che esistono campagne mirate, ma fanno parte di una nicchia di specializzazione“.

Nemmeno la categoria dei professionisti è al sicuro nello schema attaccare il “piccolo” per arrivare al “grande”’.

Si pensi ai commercialisti, ai consulenti del lavoro, agli avvocati; un eventuale attacco a queste categorie potrebbe dare accesso a una quantità di dati sensibili enorme. Spesso non riguardano solo i dati di un’azienda cliente, ma anche dell’imprenditore, quali ad esempio conti correnti bancari aziendali e personali, credenziali d’accesso ad agenzie delle entrate o INPS, creando il presupposto non solo per attacchi informatici alle organizzazioni ma anche a veri e propri furti d’identità.

Le aziende Corporate o Enterprise avvertono sempre di più l’esigenza di dover far qualcosa, ma restano talvolta disorientate dai tanti messaggi pubblicitari che identificano la cyber security con uno specifico prodotto o servizio, magari perché dotato di un embrionale sistema di AI e hanno difficoltà a individuare la miglior soluzione per loro.

È un momento di gran confusione sul mercato, la parola “cyber security” è inflazionata e segue un’onda speculativa che durerà per almeno altri 24/36 mesi, dopodiché con tutta probabilità rimarrà sul mercato solo chi ha lavorato bene e seriamente.

Le misure di sicurezza per la tutela attiva della cyber reputation

È necessario chiarire un punto fondamentale per fugare ogni dubbio: non esiste un unico strumento tecnologico che sia risolutivo per tutto e che funzioni da “bacchetta magica”. È importante sviluppare una strategia di gestione e monitoraggio delle informazioni dentro e fuori la propria organizzazione.

Servono, quindi, strumenti tecnologici tradizionali come antivirus e firewall, coniugati a strumenti intelligenti di nuova generazione sia per contrastare gli attacchi, sia per controllare aspetti come la reputazione. Per la cyber reputation, è necessario avere una vista su quello che l’azienda non può controllare direttamente.

Dal Web e dal Dark Web si possono verificare attacchi alla reputazione di un’organizzazione senza che l’attaccante entri minimamente in contatto con l’impresa e con i suoi sistemi ICT.

È necessario disporre di strategie e piani di difesa, che prevedano l’essere umano come centro delle decisioni, eventualmente supportato da tecnologie di Next Generation Analytics che offrono servizio di Cyber Intelligence (che includono analisi su informazioni di tipo parole chiave, video e immagini, analisi video) per mostrare in tempo reale la situazione dei possibili scenari di attacco e delle potenziali minacce a cui sono esposti.

I Next Generation analytics sono una gamma di servizi e prodotti di analisi mediante algoritmi di AI ed effettuano correlazione avanzata, ma sono mirati a fare predizione non prevenzione. Eseguono analisi “What IF” in base alle vulnerabilità identificate con simulazioni pesate.

Nei report delle soluzioni di Threat intelligence sono fornite valorizzazioni di rischio con valore d’impatti ed economics sugli scenari critici potenziali. Grazie a questi strumenti la presa di decisioni è supportata da dati oggettivi e la scelta sull’azione di difesa potrà essere commisurata alla situazione contestuale.

Per adottare un servizio di questo tipo, si consiglia di verificare i costi e le metriche del servizio per capire eventuali costi nascosti preferendo fornitori che non applichino un approccio meramente speculativo.

Contributo editoriale sviluppato in collaborazione con Cerbeyra

@RIPRODUZIONE RISERVATA

Articolo 1 di 5