Sovraesposizione sui Social Media
See how attackers exploit your public profiles.
Cos’è Sovraesposizione sui Social Media?
La sovraesposizione sui social media è uno strumento primario di ricognizione per gli attacchi informatici mirati. Gli attaccanti analizzano regolarmente piattaforme come LinkedIn, Instagram, Facebook e X per raccogliere dettagli personali e professionali che rendono molto più convincenti le email di phishing, le chiamate di vishing e le violazioni della sicurezza fisica. Secondo il SANS Institute, oltre il 60% delle campagne mirate di spear phishing inizia con informazioni raccolte dai profili social media pubblici. Questo esercizio dimostra la prospettiva dell'attaccante. Vedrai come una singola foto delle vacanze rivela che non sei a casa e il tuo ufficio è incustodito. Un post di compleanno conferma le risposte alle domande di verifica dell'identità. Un annuncio di nuovo lavoro su LinkedIn espone il tuo ruolo, dipartimento, responsabile diretto e lo stack tecnologico usato dal tuo team. Un check-in a una conferenza dice a un attaccante esattamente dove sarai e quando. La simulazione mette insieme questi frammenti come fanno i veri attori della minaccia, costruendo un profilo completo che consente attacchi altamente personalizzati. Imparerai a verificare la tua impronta digitale su più piattaforme, identificare quali tipi specifici di post creano il rischio più alto e configurare le impostazioni di privacy che riducono l'esposizione senza richiedere di abbandonare completamente i social media. L'esercizio copre anche come gli attaccanti utilizzano gli account social media aziendali, le directory dei dipendenti visibili attraverso le pagine aziendali di LinkedIn e gli organigrammi per mappare le strutture gerarchiche e identificare obiettivi di alto valore per campagne di whaling e BEC.
Cosa imparerai in Sovraesposizione sui Social Media
- Identificare i tipi specifici di post sui social media che espongono informazioni personali, finanziarie e organizzative agli attaccanti
- Condurre un audit personale dell'impronta digitale su LinkedIn, Facebook, Instagram e X per valutare il proprio livello di esposizione attuale
- Configurare le impostazioni di privacy specifiche per piattaforma per limitare la visibilità pubblica di dettagli personali e professionali sensibili
- Spiegare come gli attaccanti utilizzano le tecniche OSINT per combinare dati frammentati dai social media in campagne mirate di spear phishing
- Riconoscere come le pagine aziendali di LinkedIn, le directory dei dipendenti e gli organigrammi creano superfici di attacco per whaling e BEC
Sovraesposizione sui Social Media — Fasi della formazione
-
Introduzione
È lunedì mattina e Alice inizia la giornata controllando la casella di posta elettronica aziendale.
-
L'annuncio della società
Alice riceve un'e-mail interna all'azienda che celebra la presentazione di successo di Mike Stevens a una recente conferenza sulla sicurezza informatica. L'e-mail incoraggia i dipendenti a guardare la presentazione registrata e a lasciare commenti di congratulazioni.
-
Facendo clic sul collegamento
Alice fa clic sul collegamento OurTube contenuto nell'e-mail.
-
Saltare la presentazione
Alice decide di guardare il video più tardi, al termine della giornata lavorativa. Se l'avesse guardato, avrebbe saputo che durante il discorso Mike aveva menzionato che Nexlify Solutions stava lavorando su diversi progetti entusiasmanti con clienti importanti, anche se non aveva rivelato dettagli specifici a causa degli accordi di riservatezza.
-
Inserimento di un commento
Alice scorre la pagina verso il basso per trovare la sezione commenti e lasciare un commento incoraggiante. Nel farlo, condivide accidentalmente informazioni aziendali interne.
-
Analisi video di Bob
Nel frattempo, anche Bob ha scoperto lo stesso video della conferenza OurTube. Tuttavia, il suo interesse non è congratularsi con Mike: sta analizzando l'audio per estrarre campioni vocali. Bob utilizza un software specializzato per isolare i modelli di discorso, il tono, l'accento e le caratteristiche vocali di Mike dalla presentazione di 45 minuti. Bob raccoglie le frasi e le parole chiave che Mike usa, notando il suo accento di Boston e il suo stile di conversazione professionale. Questi dati audio diventeranno la base per la creazione di un convincente clone vocale AI.
-
L'ispirazione di LinkedIn
Nel suo commento alla presentazione di Mike, Alice ha menzionato l'imminente progetto SecureTech: informazioni che avrebbero dovuto rimanere private per l'azienda e non essere condivise pubblicamente. Sentendosi ispirata a condividere i propri successi professionali, Alice ricorda il suo attuale progetto con Sarah per SecureTech Corp. Decide che questo sarebbe un contenuto perfetto per un post su LinkedIn per mostrare il suo lavoro e celebrare il lavoro di squadra.
-
Creazione di un messaggio
Alice crea un post su LinkedIn sul suo lavoro, condividendo inavvertitamente pubblicamente informazioni aziendali ancora più sensibili.
-
Scoperta OSINT di Bob
Gli strumenti di monitoraggio automatizzato di Bob lo avvisano del nuovo post di Alice su LinkedIn in pochi minuti. Ora dispone di informazioni preziose: Alice è il leader del progetto per SecureTech Corp Sarah Johnson è un membro del suo team Il progetto prevede l'implementazione della sicurezza dell'infrastruttura Alice ha un rapporto collegiale con Mike Stevens L'azienda ha progetti di alto profilo in corso Bob incrocia queste informazioni con i commenti precedenti di Alice, confermando i collegamenti tra questi dipendenti.
-
Sfruttare la social media intelligence
Bob sfrutta tutte le informazioni che Alice ha fornito inconsapevolmente attraverso la sua attività sui social media. Ora può menzionare Sarah per nome, fare riferimento specificamente al progetto SecureTech e impersonare Mike poiché Alice chiaramente lo conosce e lo rispetta. Bob crea uno scenario credibile e urgente basato sui post pubblici di Alice e si prepara a lanciare il suo attacco.