Il termine "Doxing" è una contrazione di "dropping dox", dove "drop" significa "distribuire" e "dox" è una forma gergale di "docs", documenti. Solitamente il doxing è un'azione nociva con lo scopo di danneggiare una persona non gradita all'hacker.
Il doxing (scritto anche "doxxing") consiste nel rivelare informazioni relative a un utente, come il vero nome, l'indirizzo di residenza, il luogo di lavoro, il numero di telefono, la situazione finanziaria e altri dati personali. Tali informazioni vengono divulgate pubblicamente senza l'autorizzazione della vittima.
Anche se la pratica di rivelare informazioni personali senza il consenso dell'interessato era diffusa già prima della nascita di Internet, il termine doxing è apparso all'inizio degli anni '90 nell'ambiente degli hacker online, in cui l'anonimato era considerato sacro. A volte le faide fra hacker rivali ne spingevano uno a "distribuire i documenti" di un altro, che in precedenza era noto esclusivamente attraverso il suo nome utente o alias. Il termine "docs" (documenti) si è trasformato in "dox", e alla fine è diventato un verbo a sé (ovvero senza il prefisso "drop").
La definizione di doxing si è quindi estesa oltre la community degli hacker e ora indica l'esposizione delle informazioni personali. Anche se questo termine viene ancora utilizzato per indicare l'identificazione di un utente anonimo, oggi questo aspetto è diventato meno rilevante, dato che la maggior parte degli utenti usa il suo vero nome nei social media.
Ultimamente il doxing si è trasformato in un'arma delle guerre culturali, in cui gli hacker rivali usano il doxing contro coloro che manifestano opinioni contrastanti. I doxer puntano a estendere il conflitto anche al mondo reale, rivelando informazioni che includono:
Gli attacchi di doxing possono variare dai più banali, come l'iscrizione a un servizio e-mail o la consegna di una pizza, ai più pericolosi, come le molestie ai familiari o al datore di lavoro di una persona, il furto di identità, le minacce o altre forme di cyberbullismo, e possono arrivare addirittura alle molestie personali.
Personaggi famosi, politici e giornalisti hanno subito attacchi doxing che hanno dato origine ad aggressioni online, minacce alla sicurezza personale e, nei casi più estremi, minacce di morte. Questa pratica ha colpito anche dirigenti di aziende importanti. Ad esempio, quando la divisione Gillette di Proctor & Gamble ha avviato la sua campagna "We Believe", che si opponeva all'immagine di una mascolinità tossica, il profilo LinkedIn di Marc Pritchard (Chief Brand Officer) è stato condiviso su 4chan, insieme all'invito a inviargli messaggi di odio.
Il doxing ha attirato l'attenzione del pubblico nel dicembre 2011, quando il gruppo hacktivist Anonymous ha pubblicato informazioni dettagliate su 7.000 membri delle forze dell'ordine in risposta alle indagini sulle attività di hacking del gruppo. In seguito Anonymous ha sferrato attacchi di questo tipo contro centinaia di presunti membri del Ku Klux Klan e di recente ha attaccato i sostenitori di Q-Anon.
Le motivazioni alla base del doxing possono variare. Alcune persone si sentono attaccate o insultate e decidono di vendicarsi. Altre possono diventare famose per le loro opinioni controverse e decidere di attaccare gli oppositori. Tuttavia, solitamente questo avviene solo per le posizioni più estreme, e non per le divergenze politiche a cui assistiamo quotidianamente.
La divulgazione intenzionale di informazioni personali online ha solitamente lo scopo di punire, intimidire o umiliare la vittima. Ciò premesso, i doxer possono anche avere l'intenzione di riparare a un torto, rendere giustizia a qualcuno agli occhi del pubblico o rivelare un programma che in precedenza non era stato divulgato pubblicamente.
A prescindere dalla motivazione, il principale obiettivo del doxing è costituito dalla violazione della privacy è può creare situazioni di estremo disagio per le vittime, a volte con conseguenze catastrofiche.
Viviamo nell'era dei Big Data e attraverso Internet vengono diffusi enormi volumi di informazioni personali, che gli interessati possono controllare solo in parte. Questo significa che chiunque abbia il tempo, la motivazione e l'interesse a farlo può trasformare tali dati in un'arma.
I metodi utilizzati per sferrare un attacco doxing includono:
Molti utenti usano lo stesso nome per accedere a una vasta gamma di servizi. Questo consente ai potenziali doxer di ottenere un quadro generale degli interessi della vittima e di come passa il suo tempo su Internet.
Le informazioni di chiunque possieda un nome di dominio sono memorizzate in un registro che spesso è pubblicamente accessibile tramite una ricerca WHOIS. Se la persona che ha acquistato il nome di dominio non ha oscurato le sue informazioni private al momento dell'acquisto, tali informazioni personali (come il nome, l'indirizzo di residenza, il numero di telefono, l'indirizzo dell'ufficio e l'indirizzo e-mail) possono essere trovate da chiunque su Internet.
Se una persona utilizza un account e-mail non sicuro o subisce un attacco di phishing, l'hacker può scoprire informazioni sensibili inviate tramite e-mail e pubblicarle online.
Se i tuoi account social media sono pubblici, chiunque può trovare informazioni su di te attraverso il cyberstalking. Può scoprire la tua posizione, il tuo luogo di lavoro, i tuoi amici, le tue foto, quello che ti piace e non ti piace, i luoghi che hai visitato, i nomi dei tuoi familiari, i nomi dei tuoi animali domestici e così via. Utilizzando tali informazioni, un doxer può addirittura dedurre le risposte alle tue domande di sicurezza e, in tal modo, avere accesso ai tuoi account online.
È possibile utilizzare un singolo certificato SSL per più domini sullo stesso server. A seconda del vendor, puoi anche utilizzare un singolo certificato SSL su più server. Questo avviene nel caso dei certificati SSL multidominio, di cui abbiamo parlato prima.
Come implica il nome, i certificati SSL multidominio interessano più domini, il cui numero è a discrezione della specifica Autorità di certificazione emittente. Un certificato SSL multidominio è diverso da un certificato SSL per un singolo dominio, che consente di proteggere un dominio solo.
A volte, i certificati SSL multidominio possono essere chiamati certificati SAN, anche se questo può creare confusione. SAN è acronimo di Subject Alternative Name (Nome alternativo del soggetto). Ogni certificato multidominio contiene campi aggiuntivi (ovvero, SAN) che possono essere utilizzati per elencare i diversi domini coperti dallo stesso certificato.
Anche i certificati Unified Communications Certificate (UCC) e i certificati SSL con caratteri jolly consentono di proteggere più domini e, nel caso dei certificati SSL, un numero illimitato di sottodomini.
I certificati SSL scadono, non durano per sempre. Secondo il Certificate Authority Browser Forum, che costituisce l'organismo di regolamentazione di fatto per il settore SSL, i certificati SSL non possono avere una durata superiore ai 27 mesi, sostanzialmente due anni più tre mesi, se rinnovi il certificato SSL precedente per il tempo residuo.
Il certificati SSL scadono perché, come avviene per qualsiasi forma di autenticazione, le informazioni devono essere riconvalidate periodicamente per verificare che siano ancora accurate. Su Internet le cose cambiano, perché le aziende e i siti web vengono comprati e venduti, e con il passaggio di proprietà cambiano anche le informazioni rilevanti per i certificati SSL. Il periodo di scadenza ha lo scopo di assicurare che le informazioni utilizzate per autenticare i server e le organizzazioni siano il più possibile aggiornate e precise.
In precedenza i certificati SSL potevano avere una validità di cinque anni, che in seguito è stata ridotta a tre e, di recente, a due più un periodo potenziale di tre mesi extra. Nel 2020 Google, Apple e Mozilla hanno annunciato l'intenzione di imporre l'utilizzo di certificati SSL di un anno, nonostante il parere contrario di Certificate Authority Browser Forum. La decisione è entrata in vigore nel settembre 2020 ed è possibile che, in futuro, il periodo di validità venga ridotto ulteriormente.
Quando un certificato SSL scade, il sito in questione diventa irraggiungibile. Quando il browser di un utente raggiunge un sito web, verifica la validità del certificato SSL in alcuni millisecondi (nell'ambito dell'handshake SSL) e, se il certificato SSL è scaduto, visualizza un messaggio per indicare che il sito non è sicuro e potrebbe essere rischioso.
Gli utenti hanno la possibilità di procedere comunque, ma non è consigliabile dati i rischi per la Cybersecurity, che possono includere il malware. Questo influisce notevolmente sul bounce rate dei proprietari dei siti web, perché gli utenti abbandonano rapidamente la home page e si dirigono altrove.
Il monitoraggio delle scadenze dei certificati SSL può costituire un problema serio per le grandi imprese. Mentre le piccole e medie imprese (PMI) possono avere solo uno o più certificati da gestire, le grandi imprese che operano in vari mercati, con numerosi siti web e reti, ne utilizzano molti di più. A questo livello, basta una svista per dimenticare la scadenza di un certificato SSL. La soluzione ottimale per mantenere sotto controllo le scadenze dei certificati SSL nelle grandi imprese consiste nell'utilizzare una piattaforma di gestione dei certificati. Sul mercato sono disponibili vari prodotti, reperibili tramite una ricerca online, che consentono alle grandi imprese di vedere e gestire i certificati digitali nell'intera infrastruttura. Se utilizzi una di queste piattaforme, è importante effettuare l'accesso regolarmente per verificare quando eseguire i rinnovi.
Quando un certificato scade, perde validità e non è più possibile proteggere le transazioni sul sito web che lo utilizza. L'Autorità di certificazione (CA, Certification Authority) chiede di rinnovare il certificato SSL prima della data di scadenza.
Qualunque Autorità di certificazione o servizio SSL utilizzi per ottenere i certificati SSL, riceverai una notifica di scadenza a intervalli prestabiliti, in genere a partire da 90 giorni prima della scadenza. Assicurati che tali promemoria vengano inviati a una lista di distribuzione e-mail, anziché a una persona singola, che potrebbe lasciare l'azienda o cambiare ruolo prima dell'invio del promemoria. Pensa alle figure aziendali interessate da includere nella lista di distribuzione, per assicurarti che i promemoria vengano visti dalle persone giuste al momento giusto.
Il modo più semplice per verificare se un sito dispone di un certificato SSL consiste nell'osservarne l'indirizzo nella barra degli indirizzi del browser:
Invia i tuoi dati personali e i tuoi dati di pagamento online esclusivamente a siti web dotati di certificati EV od OV. I certificati DV non sono adatti ai siti web di e-commerce. Per stabilire se un determinato sito dispone di un certificato EV od OV, devi osservare la barra degli indirizzi. Nel caso di un certificato EV SSL, il nome dell'organizzazione è visibile nella barra degli indirizzi. Per i certificati OV SSL, è possibile visualizzare il nome dell'organizzazione cliccando sull'icona del lucchetto. Nel caso dei certificati DV SSL è visualizzata solo l'icona del lucchetto.
Leggi l'Informativa sulla privacy del sito web per verificare come verranno utilizzati i tuoi dati. Le aziende legittime illustrano in modo trasparente le procedure utilizzate e le finalità della raccolta dei dati.
Cerca gli indicatori o i segnali di attendibilità nei siti web.
Oltre ai certificati SSL, questi siti web espongono anche badge e logo rinomati per dimostrare che soddisfano standard di sicurezza specifici. Per verificare se un determinato sito è reale o meno, è inoltre possibile verificare l'indirizzo fisico e il numero di telefono dell'azienda, leggere la politica su resi e rimborsi e assicurarsi che i prezzi siano realistici e non esageratamente bassi.
Presta attenzione alle truffe di phishing.
A volte, gli autori degli attacchi informatici creano siti web che emulano altri siti esistenti per indurre gli utenti ad acquistare qualcosa o ad accedere ai loro siti di phishing. Un sito di phishing può ottenere un certificato SSL e crittografare tutto il traffico in entrata e in uscita. Un numero sempre crescente di truffe di phishing si avvale di siti HTTPS per ingannare gli utenti, che si sentono rassicurati dall'icona del lucchetto.
Per evitare questo tipo di attacchi:
I rischi di Cybersecurity sono in continua evoluzione, ma conoscendo i tipi di certificati SSL da cercare e sapendo come distinguere un sito sicuro da uno potenzialmente pericoloso, gli utenti di Internet possono evitare le truffe e proteggere i propri dati personali dai cybercriminali.
Articoli correlati: