{"id":28573,"date":"2024-03-06T17:14:55","date_gmt":"2024-03-06T15:14:55","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=28573"},"modified":"2024-03-06T17:14:55","modified_gmt":"2024-03-06T15:14:55","slug":"cyberattacks-on-your-marketing","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/cyberattacks-on-your-marketing\/28573\/","title":{"rendered":"Cinque cyberattacchi che prendono di mira i reparti marketing"},"content":{"rendered":"<p>Quando si tratta di attacchi alle aziende, l\u2019attenzione si concentra solitamente su quattro aspetti: finanza, propriet\u00e0 intellettuale, dati personali e infrastruttura IT. Tuttavia, non dobbiamo dimenticare che i cybercriminali possono anche prendere di mira le risorse aziendali gestite da PR e marketing, inclusi messaggi e-mail, piattaforme pubblicitarie, canali di social media e siti promozionali. A prima vista, potrebbero sembrare poco interessanti per i malintenzionati (\u201cdov\u2019\u00e8 il guadagno?\u201d). In pratica, per\u00f2, tutto pu\u00f2 essere utile ai cybercriminali per le loro \u201cattivit\u00e0 di marketing\u201d.<\/p>\n<h2>Malvertising<\/h2>\n<p>Con grande sorpresa di molti (persino degli stessi esperti di sicurezza informatica), i cybercriminali <a href=\"https:\/\/securelist.com\/malvertising-through-search-engines\/108996\/\" target=\"_blank\" rel=\"noopener\">usano attivamente la pubblicit\u00e0 legittima a pagamento<\/a> ormai da diversi anni. In un modo o nell\u2019altro, pagano per banner pubblicitari e posizionamenti nei motori di ricerca e utilizzano strumenti di promozione aziendale. Ci sono molti esempi di questo fenomeno, che va sotto il nome di malvertising (pubblicit\u00e0 dannosa). Di solito, i cybercriminali pubblicizzano <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/\" target=\"_blank\" rel=\"noopener\">pagine false<\/a> di app popolari, campagne promozionali false di marchi famosi e altri schemi fraudolenti rivolti a un vasto pubblico. A volte gli autori delle minacce creano un proprio account pubblicitario e pagano per la pubblicit\u00e0, ma questo metodo lascia troppe tracce (come i dettagli di pagamento). Un altro metodo \u00e8 pi\u00f9 attraente per loro: rubare le credenziali di accesso e hackerare l\u2019account pubblicitario di un\u2019azienda legittima, quindi promuovere i propri siti attraverso di essa. Questo ha un doppio vantaggio per i cybercriminali: possono spendere il denaro degli altri senza lasciare tracce. Tuttavia l\u2019azienda vittima, oltre a un account pubblicitario violato, ha un problema dopo l\u2019altro, incluso il potenziale blocco della piattaforma pubblicitaria per la distribuzione di contenuti dannosi.<\/p>\n<h2>Recensioni negative e perdita di follower<\/h2>\n<p>Una variazione dello schema precedente \u00e8 la violazione degli <a href=\"https:\/\/www.darkreading.com\/endpoint-security\/millions-facebook-business-accounts-python-malware\" target=\"_blank\" rel=\"noopener nofollow\">account pubblicitari a pagamento<\/a> dei social network. Le specifiche delle piattaforme di social media creano ulteriori problemi per l\u2019azienda presa di mira.<\/p>\n<p>In primo luogo, l\u2019accesso agli account dei social media aziendali \u00e8 generalmente legato agli <a href=\"https:\/\/www.kaspersky.it\/blog\/password-dilemma\/14956\/\" target=\"_blank\" rel=\"noopener\">account personali dei dipendenti<\/a>. Spesso gli autori degli attacchi compromettono il personal computer di un inserzionista o rubano la password dei social network per accedere non solo ai Mi piace e alle foto dei gatti, ma anche all\u2019ambito di azione concesso dall\u2019azienda per cui la persona lavora. Ci\u00f2 include la pubblicazione di contenuti sulla pagina del social network dell\u2019azienda, l\u2019invio di e-mail ai clienti tramite il meccanismo di comunicazione integrato e la visualizzazione di pubblicit\u00e0 a pagamento. Revocare queste funzioni a un dipendente compromesso \u00e8 facile, a condizione che non sia l\u2019amministratore principale della pagina aziendale, nel qual caso il ripristino dell\u2019accesso richieder\u00e0 molto tempo.<\/p>\n<p>In secondo luogo, la maggior parte della pubblicit\u00e0 sui social network assume la forma di \u201cpost sponsorizzati\u201d creati per conto di una determinata azienda. Se un utente malintenzionato pubblica e promuove un\u2019offerta fraudolenta, il pubblico vede immediatamente chi l\u2019ha pubblicata e pu\u00f2 esprimere le proprie lamentele direttamente sotto il post. In questo caso, l\u2019azienda subir\u00e0 un danno molto visibile per la reputazione, non solo finanziario.<\/p>\n<p>In terzo luogo, sui social network molte aziende salvano \u201csegmenti di pubblico personalizzati\u201d, ovvero raccolte pronte all\u2019uso di clienti interessati a vari prodotti e servizi o che hanno gi\u00e0 visitato il sito Web dell\u2019azienda. Sebbene questi dati in genere non possano essere estratti (cio\u00e8 rubati) da un social network, sfortunatamente \u00e8 possibile sfruttarli per creare malvertising sulla base di un pubblico specifico e quindi pi\u00f9 efficace.<\/p>\n<h2>Circolari fuori programma<\/h2>\n<p>Un altro modo efficace per i criminali informatici di ottenere pubblicit\u00e0 gratuita \u00e8 <a href=\"https:\/\/www.kaspersky.it\/blog\/the-hunt-for-mailing-lists\/23847\/\" target=\"_blank\" rel=\"noopener\">violare un account su un provider di servizi e-mail<\/a>. Se l\u2019azienda violata \u00e8 abbastanza grande, potrebbe avere milioni di abbonati nella sua mailing list.<\/p>\n<p>Questo accesso pu\u00f2 essere sfruttato in vari modi: inviando un\u2019irresistibile offerta falsa agli indirizzi e-mail nel database degli abbonati, sostituendo di nascosto i collegamenti nelle e-mail pubblicitarie pianificate o semplicemente scaricando il database degli utenti registrati per inviare loro e-mail di phishing in altri modi in seguito.<\/p>\n<p>Ancora una volta, il danno subito \u00e8 finanziario, a livello di reputazione e tecnico. Per \u201ctecnico\u201d si intende il blocco dei futuri messaggi in entrata da parte dei server di posta. In altre parole, dopo gli invii di messaggi dannosi, l\u2019azienda vittima dovr\u00e0 risolvere i problemi non solo con la piattaforma di posta elettronica, ma anche con gli eventuali provider di posta elettronica che l\u2019hanno bloccata come fonte di messaggi fraudolenti.<\/p>\n<p>Un effetto collaterale molto sgradevole di un attacco di questo tipo \u00e8 la divulgazione dei dati personali dei clienti. Questo \u00e8 un incidente di per s\u00e9, in grado di infliggere non solo danni per la reputazione, ma anche di comportare sanzioni da parte delle autorit\u00e0 di regolamentazione della protezione dei dati.<\/p>\n<h2>Cinquanta sfumature di siti Web<\/h2>\n<p>La violazione di un sito Web pu\u00f2 passare inosservata per molto tempo, soprattutto per una piccola azienda che opera principalmente tramite i social network o offline. Dal punto di vista dei criminali informatici, gli obiettivi dell\u2019hacking di un sito Web <a href=\"https:\/\/www.kaspersky.it\/blog\/unattended-websites-headache\/16291\/\" target=\"_blank\" rel=\"noopener\">variano a seconda del tipo di sito e della natura dell\u2019attivit\u00e0 dell\u2019azienda<\/a>. Tralasciando i casi in cui la <a href=\"https:\/\/www.kaspersky.it\/blog\/unattended-websites-headache\/16291\/\" target=\"_blank\" rel=\"noopener\">compromissione del sito Web fa parte di un attacco informatico pi\u00f9 sofisticato<\/a>, in generale possiamo identificare le seguenti tipologie.<\/p>\n<p>In primo luogo, gli autori delle minacce possono installare uno <a href=\"https:\/\/www.kaspersky.it\/blog\/illicit-code-on-legitimate-sites\/27884\/\" target=\"_blank\" rel=\"noopener\">skimmer Web<\/a> in un sito di e-commerce. Si tratta di un piccolo codice JavaScript, ben nascosto e incorporato direttamente nel codice del sito Web, che ruba i dettagli della carta quando i clienti effettuano il pagamento per un acquisto. Il cliente non ha bisogno di scaricare o eseguire nulla: paga semplicemente per i beni o i servizi sul sito e gli autori degli attacchi sottraggono il denaro.<\/p>\n<p>In secondo luogo, gli autori degli attacchi possono creare sottosezioni nascoste nel sito e riempirle con contenuti dannosi a loro scelta. Tali pagine possono essere utilizzate per un\u2019ampia variet\u00e0 di attivit\u00e0 criminali, che si tratti di omaggi falsi, vendite fraudolente o distribuzione di software con Trojan. L\u2019utilizzo di un sito Web legittimo per questi scopi \u00e8 l\u2019ideale, a condizione che i proprietari non si accorgano di avere \u201cospiti\u201d. <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-spot-phishing-on-a-hacked-wordpress-website\/27981\/\" target=\"_blank\" rel=\"noopener\">Esiste, di fatto, un intero settore incentrato su questa pratica<\/a>. Particolarmente popolari sono i <a href=\"https:\/\/www.kaspersky.it\/blog\/unattended-websites-headache\/16291\/\" target=\"_blank\" rel=\"noopener\">siti non presidiati<\/a> creati per una campagna di marketing o un evento occasionale e poi dimenticati.<\/p>\n<p>Il danno per un\u2019azienda causato da un attacco a un sito Web \u00e8 di vasta portata e include: aumento dei costi relativi al sito a causa del traffico dannoso, diminuzione del numero di visitatori reali per via del calo del ranking SEO del sito, potenziali problemi con i clienti o le forze dell\u2019ordine per addebiti imprevisti sulle carte dei clienti.<\/p>\n<h2>Moduli Web manomessi<\/h2>\n<p>Anche senza hackerare il sito Web di un\u2019azienda, gli autori delle minacce possono utilizzarlo per i propri scopi. Tutto ci\u00f2 di cui hanno bisogno \u00e8 una funzione del sito Web che generi un\u2019e-mail di conferma: un modulo di feedback, un modulo per prenotare appuntamenti e cos\u00ec via. I criminali informatici utilizzano sistemi automatizzati per sfruttare tali moduli per lo spamming o il phishing.<\/p>\n<p>Il meccanismo \u00e8 semplice: l\u2019indirizzo del destinatario viene inserito nel modulo come e-mail di contatto, mentre il testo dell\u2019e-mail fraudolenta \u00e8 immesso nel campo Nome o Oggetto, ad esempio \u201cIl tuo trasferimento di denaro \u00e8 pronto per l\u2019emissione (collegamento)\u201d. Di conseguenza, la vittima riceve un\u2019e-mail dannosa con un testo del tipo: \u201cGentile XXX, il tuo trasferimento di denaro \u00e8 pronto per l\u2019emissione (collegamento). Grazie per averci contattato. Ti ricontatteremo al pi\u00f9 presto\u201d. Naturalmente, le piattaforme anti-spam alla fine smettono di far passare tali messaggi e-mail e il modulo dell\u2019azienda vittima perde parte della sua funzionalit\u00e0. Inoltre, tutti i destinatari di tale messaggio di posta perdono fiducia nell\u2019azienda, equiparandola a uno spammer.<\/p>\n<h2>Come proteggere le risorse PR e di marketing dagli attacchi informatici<\/h2>\n<p>Poich\u00e9 gli attacchi descritti sono piuttosto diversi, \u00e8 necessaria una protezione approfondita. Ecco i passaggi da eseguire:<\/p>\n<ul>\n<li>Conduci una <a href=\"https:\/\/k-asap.com\/it\/?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kasap___\" target=\"_blank\" rel=\"noopener\">formazione sulla cybersecurity awareness<\/a>\u00a0per tutto il reparto marketing. Ripetila regolarmente.<\/li>\n<li>Assicurati che tutti i dipendenti aderiscano alle best practice per le password: password lunghe e univoche per ciascuna piattaforma e utilizzo obbligatorio dell\u2019autenticazione a due fattori, in particolare per i social network, gli strumenti di mailing e le piattaforme di gestione degli annunci.<\/li>\n<li>Elimina la pratica dell\u2019utilizzo di un\u2019unica password per tutti i dipendenti che necessitano di accesso a un social network aziendale o a un altro strumento online.<\/li>\n<li>Richiedi ai dipendenti di accedere agli strumenti di mailing\/pubblicit\u00e0 e al pannello di amministrazione del sito Web solo da dispositivi di lavoro dotati di una <a href=\"https:\/\/www.kaspersky.it\/small-to-medium-business-security\/cloud?icid=it_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder____kescloud___\" target=\"_blank\" rel=\"noopener\">protezione completa<\/a>, in linea con gli standard aziendali (EDR o Internet Security, EMM\/UEM, VPN).<\/li>\n<li>Invita i dipendenti a installare <a href=\"https:\/\/www.kaspersky.it\/plus?icid=it_bb2023-kdplacehd_acq_ona_smm__onl_b2c_kdaily_lnk_sm-team___kplus___\" target=\"_blank\" rel=\"noopener\">una protezione completa sui loro computer<\/a>\u00a0e smartphone.<\/li>\n<li>Introduci la pratica del logout obbligatorio dalle piattaforme di mailing\/pubblicit\u00e0 e da altri account simili quando non in uso.<\/li>\n<li>Ricorda di <a href=\"https:\/\/www.kaspersky.it\/blog\/how-scammers-hook-smb\/22016\/\" target=\"_blank\" rel=\"noopener\">revocare l\u2019accesso<\/a> ai social network, alle piattaforme di mailing\/pubblicit\u00e0 e all\u2019amministrazione del sito Web subito dopo che un dipendente ha lasciato l\u2019azienda.<\/li>\n<li>Esamina regolarmente gli elenchi di messaggi e-mail inviati e gli annunci attualmente visualizzati, oltre a condurre analisi dettagliate sul traffico del sito Web, in modo da individuare tempestivamente le anomalie.<\/li>\n<li>Assicurati che tutto il software utilizzato nei tuoi siti Web (sistema di gestione dei contenuti e relative estensioni) e nei computer di lavoro (come sistema operativo, browser e Office) sia regolarmente e sistematicamente <a href=\"https:\/\/www.kaspersky.com\/blog\/patching-priorities\/48867\/\" target=\"_blank\" rel=\"noopener nofollow\">aggiornato alle versioni pi\u00f9 recenti<\/a>.<\/li>\n<li>Collabora con il fornitore che si occupa dell\u2019assistenza per il sito Web per implementare la convalida e la sanificazione dei moduli (in particolare, per garantire che non possano essere inseriti collegamenti in campi che non sono destinati a tale scopo). Imposta anche un \u201climite di velocit\u00e0\u201d per evitare che lo stesso autore dell\u2019attacco effettui centinaia di richieste al giorno, oltre a un captcha avanzato per proteggerti dai bot.<\/li>\n<\/ul>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kesb-trial\"><input type=\"hidden\" class=\"placeholder_for_banner\" data-cat_id=\"kesb-trial\" value=\"21306\">\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Scopri perch\u00e9 i cybercriminali scelgono di colpire il personale addetto a PR e marketing e, soprattutto, come proteggere la tua attivit\u00e0 dai danni finanziari e per la reputazione.<\/p>\n","protected":false},"author":2722,"featured_media":28574,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2364,2955,2956],"tags":[3812,1737,2498,3813,2207,3814,1212,2181,638,116,679,1522,2499,67],"class_list":{"0":"post-28573","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"tag-azienda","11":"tag-aziende","12":"tag-business","13":"tag-circolari","14":"tag-e-mail","15":"tag-e-mail-in-blocco","16":"tag-malvertising","17":"tag-marketing","18":"tag-minacce","19":"tag-phishing","20":"tag-pubblicita","21":"tag-rischi","22":"tag-siti-web","23":"tag-suggerimenti"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/cyberattacks-on-your-marketing\/28573\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/cyberattacks-on-your-marketing\/27064\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/22374\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/11467\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/29730\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/cyberattacks-on-your-marketing\/27240\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/27070\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/cyberattacks-on-your-marketing\/29747\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/cyberattacks-on-your-marketing\/36974\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/cyberattacks-on-your-marketing\/12099\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/cyberattacks-on-your-marketing\/50571\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/cyberattacks-on-your-marketing\/21578\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/cyberattacks-on-your-marketing\/22289\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/cyberattacks-on-your-marketing\/30976\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/cyberattacks-on-your-marketing\/36003\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/cyberattacks-on-your-marketing\/27444\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/cyberattacks-on-your-marketing\/33246\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/cyberattacks-on-your-marketing\/32870\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/minacce\/","name":"minacce"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28573","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=28573"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28573\/revisions"}],"predecessor-version":[{"id":28575,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/28573\/revisions\/28575"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/28574"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=28573"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=28573"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=28573"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}