Cyberoo Point of View

Brand monitoring: strumenti e soluzioni per proteggersi dalle frodi informatiche

Ecco come contrastare le minacce cyber di nuova generazione: gli attacchi che puntano a danneggiare la reputazione dei marchi vanno prevenuti con sistemi di monitoraggio avanzato del patrimonio informativo aziendale. Parla Luca Bonora, Head of Business Developer Manager di Cyberoo

20 Set 2022

Domenico Aliperto

Sono due i fronti su cui oggi, nell’era digitale, le imprese devono agire per proteggere il valore dei propri brand. Da una parte, c’è l’impalpabile quanto strategico versante della reputazione: cosa dicono clienti, fan e detrattori dei marchi aziendali e quali iniziative di Marketing e Comunicazione possono essere intraprese per migliorare la brand reputation? Dall’altra parte, c’è il tema delle frodi informatiche che i cybercriminali sono in grado di sferrare nei confronti dei consumatori sfruttando il nome, le rappresentazioni e i rappresentanti di una marca: quali azioni possono essere intraprese a partire dalle informazioni presenti nel web (e soprattutto nel dark web) e quali contromisure vanno adottate per mitigare minacce di questo tipo?

Minacce cyber di nuova generazione: a cosa serve il brand monitoring

Il brand monitoring è quella disciplina che ha il compito di mappare gli scenari legati al sentiment e a questa nuova frontiera del risk management. “Non è un caso che in quest’ambito stiano emergendo soluzioni sempre più efficaci, in grado di individuare potenziali criticità e di consentire all’organizzazione di reagire nel momento in cui fosse già partita una campagna malevola”, spiega Luca Bonora, Head of Business Developer Manager di Cyberoo. “Pensiamo a cosa potrebbe fare un attaccante dopo aver acquisito, per esempio all’interno di un forum, un elenco di clienti: potrebbe registrare un dominio simile a quello del sito internet aziendale e riprodurre loghi e design del brand, per poi inviare mail di phishing ai contatti. Il risultato è che, nella migliore delle ipotesi, i clienti saranno infastiditi dallo spam. Nella peggiore invece, saranno arrabbiati, soprattutto se l’iniziativa avrà generato perdite di tempo e, in caso di frodi vere e proprie, di denaro. Ma non finisce qui”, continua Bonora. “Azioni simili, sferrate contro i network aziendali, con il supporto di tecniche raffinate di social engineering, possono portare alla sottrazione di informazioni destinate all’uso interno o alla creazione di danni ancora più seri sul piano reputazionale”.

Bonora allude alle tipologie di intrusione attraverso cui gli attaccanti utilizzano i dati personali di dipendenti dell’azienda (rimediati sul web o tramite attività di cyber stalking) per impersonarli a livello digitale. Nel mirino degli hacker ci sono in particolare i cosiddetti VIP dell’organizzazione: tipicamente figure apicali, se si parla di multinazionali, o membri della proprietà nel caso di PMI. “Gli attaccanti sfruttano le relazioni esistenti lungo la struttura gerarchica per fornire ai team indicazioni fuorvianti o agire direttamente per causare danni alla reputazione del brand”, precisa l’esperto di Cyberoo.

L’impatto di un attacco sulla reputazione (e sul business)

La cosa non dovrebbe stupire più di tanto: in un mondo in cui gran parte dei rapporti tra aziende e clienti – e non di rado gran parte degli stessi prodotti o servizi venduti – sono vincolati alla raccolta, al trattamento e alla conservazione delle informazioni personali, i dati sono e saranno sempre di più una componente centrale del business e della brand reputation. Secondo IDC, l’87% dei consumatori è pronto a cambiare brand, se il proprio fornitore di prodotti è vittima di un attacco andato a buon fine. Anche in assenza di incidenti gravi, nel momento in cui viene a galla l’incapacità di proteggere i dati, questa mancanza si traduce automaticamente in un indice di scarsa affidabilità dell’impresa e del marchio. Gli hacker lo sanno, e cominciano ad approfittarne. “Le aziende hanno imparato a porre grande attenzione nel tenere sotto controllo l’infrastruttura IT per mantenerla operativa in caso di attacchi informatici tradizionali, come i ransomware”, commenta Bonora. “Mentre, invece, pur essendo un tema altrettanto strategico, viene riposta molta meno attenzione al concetto di garanzia dell’efficacia del brand, ancora considerato qualcosa di intangibile e difficilmente misurabile”.

Cyberoo: un nuovo approccio alla difesa della brand reputation

Per fortuna, come accennato, sul mercato cominciano a essere disponibili soluzioni studiate per affrontare questo specifico problema: software capaci di monitorare nel mare magnum del web e dei social media attività sospette e di innescare processi di mitigazione delle minacce tese a minare la brand reputation.

CSI, parte della Cybersecurity Suite di Cyberoo, è una di queste. La piattaforma incorpora una serie di funzionalità che permettono a chi si occupa di brand monitoring di scandagliare i sistemi interni, i social network e l’intera rete, per evidenziare in modo automatico qualsiasi elemento sospetto – dalle conversazioni sul marchio che potrebbero avere a che fare col cyber stalking ai domini clone, passando per gli elenchi di password di utenti, clienti e dipendenti aziendali a rischio, fino a qualsiasi flusso di dati potenzialmente in grado di infliggere danni al brand.

“Un aspetto molto importante di CSI riguarda la capacità di monitorare le informazioni che circolano sul web rispetto ai VIP aziendali”, dice Bonora. “In pratica, la soluzione crea una sorta di bolla passiva digitale che registra, per esempio, chi li ha contattati, chi ne parla, e più in generale qual è la quantità di attenzione che suscita una determinata persona, contestualizzando la rilevazione nella specifica realtà aziendale analizzata. Infatti, se parliamo di una corporation è normale che nel web il CEO e i top manager siano nominati con una certa frequenza. Meno consueto è che si discuta dell’amministratore delegato o del titolare di un’azienda da duecento dipendenti. A prescindere da questo, CSI è in grado di capire se il rumore di fondo che normalmente circonda nomi di un certo rilievo si espande o evidenzia picchi specifici, in modo da applicare, se serve, una lente d’ingrandimento per identificare possibili iniziative malevoli. La soluzione prevede inoltre meccanismi peculiari, unici nel loro genere: se scandagliando la rete il sistema individua password aziendali compromesse, notifica la minaccia e programma la modifica per l’utente in modo del tutto automatico”.

CSI come MDR: l’importanza del partner

La suite di Cyberoo viene erogata alle imprese tramite una rete di partner qualificati che offrono servizi MDR (Managed Detection and Response). “La ricerca continuativa fa leva su algoritmi di Intelligenza Artificiale (AI) di Machine learning (ML) e tecnologie OCR (Optical Character Recognition), che individuano le anomalie anche su dati non strutturati, e inviano le segnalazioni all’iSOC di Cyberoo. È lì che ogni input viene analizzato approfonditamente per comprendere cosa nello specifico ha generato l’allarme”, spiega Bonora, “ed è lì che all’occorrenza si attiva la catena del soccorso. In quanto vendor di soluzioni di cybersecurity noi non possiamo essere tecnicamente preparati a entrare nelle specificità di ciascun brand in commercio, mentre i nostri partner hanno le competenze per farlo, e riescono per questo a intervenire tempestivamente in campo guidati dall’iSOC che non solo ricvonosce la tipologia di attacco ma ne indirizza la corretta mitigazione che il partner può implementare in campo”.

I partner sono fondamentali anche per gestire al meglio le fasi di startup e addestramento del sistema di brand monitoring. “CSI è una piattaforma molto veloce da implementare. In 30 giorni ne garantiamo l’operatività, ma a dire il vero è una deadline che vale per casi particolari. In media bastano 15 giorni perché il sistema entri a pieno regime: il tempo di porre una sequenza di domande ai project manager e di raccogliere i dati statistici, oltre naturalmente a tutte le informazioni (indirizzi mail privati e account social dei dipendenti, domini aziendali e dati utili relativi ai VIP) che l’organizzazione riterrà di condividere per facilitare l’individuazione delle possibili minacce”.

New call-to-action

@RIPRODUZIONE RISERVATA
A
Domenico Aliperto

Articolo 1 di 3