Logo Tom's Hardware
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Tom's Hardware Logo
  • Hardware
  • Videogiochi
  • Mobile
  • Elettronica
  • EV
  • Scienze
  • B2B
  • Quiz
  • Forum
  • Sconti & Coupon
Offerte di Natale
Accedi a Xenforo
Immagine di Il pericolo degli account social governativi
Business
Immagine di È ora di trasformare le promesse del cloud sovrano in realtà. Riempiamo gli Usa di troppi soldi È ora di trasformare le promesse del cloud sovrano in realt...
Immagine di Le 10 competenze IT più richieste per il 2026 Le 10 competenze IT più richieste per il 2026...

Il pericolo degli account social governativi

Avatar di Giuseppe Saccardi

a cura di Giuseppe Saccardi

@Tom's Hardware Italia

Pubblicato il 21/03/2018 alle 15:10
Quando acquisti tramite i link sul nostro sito, potremmo guadagnare una commissione di affiliazione. Scopri di più

Può una password dimenticata causare maggiori danni e panico di un attacco cibernetico? Nel caso di un erroneo alert inviato via Twitter ai cittadini relativo ad un missile in arrivo il rischio è forte e alle Hawaii darebbero di sicuro una risposta affermativa.

Ti potrebbe interessare anche

youtube play
Guarda su youtube logo

Tra la segnalazione e la comunicazione che si trattava di un falso allarme sono trascorsi 17 minuti, osserva Shay Nahari, a capo  del Red Team Services di CyberArk.

Secondo il governatore dello stato il ritardo nel far cessare l'allarme era derivato dal fatto che  si era dimenticato quale fosse il proprio username su Twitter e la relativa password.

Il caso costituisce in pratica un lampante esempio di come i social media abbiano un ruolo crescente anche per quanto concerne il rapporto cittadini-government, soprattutto in momenti critici come quello evidenziato, ma lo stesso potrebbe dirsi in caso di minacce di alluvioni o altri eventi catastrofici o meno catastrofici.

Cyber Ark Shay Nahari

Shay Nahari

Quello su cui mette in guardia Nahari è che tutti i pubblici ufficiali dovrebbero rivedere rapidamente come gestiscono gli account. La revisione dovrebbe estendersi al rafforzamento delle difese dei sistemi di comunicazione per prevenire attacchi da hacker che potrebbero usarle come punto di diffusione di informazioni false.

Quello che si evince è che account con valenza governativa e pubblica utilizzati per comunicazioni sensibili ai cittadini dovrebbero essere trattati come si trattano le infrastrutture critiche e soggetti alle medesime pratiche per la cyber security.

Prudenzialmente, Nahari suggerisce  di mettere in pratica una serie di punti. Vediamoli brevemente.

  • Accesso trasparente: Gli user qualificati devono potersi autenticare in modo trasparente senza la necessità di conoscere la propria password, in modo da rendere difficile per gli hacker appropriarsi delle credenziali.
  • Niente credenziali condivise: Memorizzare le password in un vault digitale richiede il login individuale dell'user ed elimina i rischi connessi a credenziali condivise.
  • Aggiornamento automatico delle password: La rotazione  delle credenziali privilegiate fa sì che un attaccante non possa usare vecchie password. Aggiornare periodicamente le password implica anche l'aggiornamento dei privilegi di accesso e riduce la probabilità che un hacker esterno possa rubarle.
  • Audit degli account: La registrazione delle attività degli  account connessi a social media permette di tracciare i post fatti sino a livello dell'user individuale.

Il falso allarme verificatosi alle Hawaii e in Giappone hanno messo in luce l'elevato grado di fiducia che il governi, le organizzazioni e i cittadini ripongono nei social media e quanto li ritengano credibili per le comunicazione pubbliche, ma sono un esempio di cosa può andar storto .

👋 Partecipa alla discussione! Scopri le ultime novità che abbiamo riservato per te!

0 Commenti

⚠️ Stai commentando come Ospite . Vuoi accedere?

Invia

Per commentare come utente ospite, clicca cerchi

Cliccati: 0 /

Reset

Questa funzionalità è attualmente in beta, se trovi qualche errore segnalacelo.

Segui questa discussione

Ti potrebbe interessare anche

Le 10 competenze IT più richieste per il 2026

Business

Le 10 competenze IT più richieste per il 2026

Di Antonino Caffo
È ora di trasformare le promesse del cloud sovrano in realtà. Riempiamo gli Usa di troppi soldi
5

Business

È ora di trasformare le promesse del cloud sovrano in realtà. Riempiamo gli Usa di troppi soldi

Di Antonino Caffo
No, gli agenti IA per il coding non sono la soluzione migliore per le aziende
1

Business

No, gli agenti IA per il coding non sono la soluzione migliore per le aziende

Di Antonino Caffo
Il divario nell'uso dell'IA divide i lavoratori

Business

Il divario nell'uso dell'IA divide i lavoratori

Di Antonino Caffo
Agentic AI e Composable Architecture: come guidare l’impresa digitale del futuro

Business

Agentic AI e Composable Architecture: come guidare l’impresa digitale del futuro

Di Luca Fassero
Footer
Tom's Hardware Logo

 
Contatti
  • Contattaci
  • Feed RSS
Legale
  • Chi siamo
  • Privacy
  • Cookie
  • Affiliazione Commerciale
Altri link
  • Forum
Il Network 3Labs Network Logo
  • Tom's Hardware
  • SpazioGames
  • CulturaPop
  • Data4Biz
  • TechRadar
  • SosHomeGarden
  • Aibay

Tom's Hardware - Testata giornalistica associata all'USPI Unione Stampa Periodica Italiana, registrata presso il Tribunale di Milano, nr. 285 del 9/9/2013 - Direttore: Andrea Ferrario

3LABS S.R.L. • Via Pietro Paleocapa 1 - Milano (MI) 20121
CF/P.IVA: 04146420965 - REA: MI - 1729249 - Capitale Sociale: 10.000 euro

© 2025 3Labs Srl. Tutti i diritti riservati.