Cyberoo Point of View

Brand monitoring: strumenti e soluzioni per proteggere le aziende dalle frodi informatiche

Ecco come contrastare le minacce cyber di nuova generazione: gli attacchi che puntano a danneggiare la reputazione dei marchi vanno prevenuti con sistemi di monitoraggio avanzato del patrimonio informativo aziendale. Parla Luca Bonora, Head of Business Developer Manager di Cyberoo

Aggiornato il 10 Nov 2023

Domenico Aliperto

Sono due i fronti su cui oggi, nell’era digitale, le imprese devono agire per proteggere il valore dei propri brand. Da una parte, c’è l’impalpabile quanto strategico versante della reputazione: cosa dicono clienti, fan e detrattori dei marchi aziendali e quali iniziative di Marketing e Comunicazione possono essere intraprese per migliorare la brand reputation?

Dall’altra parte, c’è il tema delle frodi informatiche che i cybercriminali sono in grado di sferrare nei confronti dei consumatori sfruttando il nome, le rappresentazioni e i rappresentanti di una marca: quali azioni possono essere intraprese a partire dalle informazioni presenti nel web (e soprattutto nel dark web) e quali contromisure vanno adottate per mitigare minacce di questo tipo?

Cosa si intende con Brand Monitoring

Il brand monitoring è un processo di monitoraggio digitale che consente a un’azienda o organizzazione di tenere sotto controllo come viene percepito e menzionato il proprio brand online.

Questo processo include il monitoraggio delle menzioni sui social media, sui blog, sui forum, nelle recensioni dei clienti e in tutte le altre forme di comunicazione digitale.

L’obiettivo del brand monitoring è capire l’opinione che le persone hanno del brand, raccogliere feedback utili, individuare opportunità di engagement e rispondere a potenziali critiche o crisi in tempo reale.

Oltre a ciò, il brand monitoring può essere utilizzato per rilevare e prevenire frodi o abusi del proprio marchio, come l’usurpazione dell’identità del brand o l’uso non autorizzato del logo o di altri asset.

Gli strumenti di brand monitoring eseguono scansioni continue su una vasta gamma di fonti online per trovare menzioni del  brand, consentendo di rimanere aggiornato su come viene percepito e discusso il tuo brand nel vasto universo digitale.

A cosa serve il brand monitoring

Il brand monitoring è quella disciplina che ha il compito di mappare gli scenari legati al sentiment e a questa nuova frontiera del risk management. spiega Luca Bonora, Head of Business Developer Manager di Cyberoo

Non è un caso che in quest’ambito stiano emergendo soluzioni sempre più efficaci, in grado di individuare potenziali criticità e di consentire all’organizzazione di reagire nel momento in cui fosse già partita una campagna malevola.  Pensiamo a cosa potrebbe fare un attaccante dopo aver acquisito, per esempio all’interno di un forum, un elenco di clienti: potrebbe registrare un dominio simile a quello del sito internet aziendale e riprodurre loghi e design del brand, per poi inviare mail di phishing ai contatti. Il risultato è che, nella migliore delle ipotesi, i clienti saranno infastiditi dallo spam. Nella peggiore invece, saranno arrabbiati, soprattutto se l’iniziativa avrà generato perdite di tempo e, in caso di frodi vere e proprie, di denaro. Ma non finisce qui. Azioni simili, sferrate contro i network aziendali, con il supporto di tecniche raffinate di social engineering, possono portare alla sottrazione di informazioni destinate all’uso interno o alla creazione di danni ancora più seri sul piano reputazionale.

Bonora allude alle tipologie di intrusione attraverso cui gli attaccanti utilizzano i dati personali di dipendenti dell’azienda (rimediati sul web o tramite attività di cyber stalking) per impersonarli a livello digitale.

Nel mirino degli hacker ci sono in particolare i cosiddetti VIP dell’organizzazione: tipicamente figure apicali, se si parla di multinazionali, o membri della proprietà nel caso di PMI. Precisa l’esperto di Cyberoo:

Gli attaccanti sfruttano le relazioni esistenti lungo la struttura gerarchica per fornire ai team indicazioni fuorvianti o agire direttamente per causare danni alla reputazione del brand.

L’impatto di un cyber attacco su reputazione e business

La cosa non dovrebbe stupire più di tanto: in un mondo in cui gran parte dei rapporti tra aziende e clienti – e non di rado gran parte degli stessi prodotti o servizi venduti – sono vincolati alla raccolta, al trattamento e alla conservazione delle informazioni personali, i dati sono e saranno sempre di più una componente centrale del business e della brand reputation.

Secondo IDC, l’87% dei consumatori è pronto a cambiare brand, se il proprio fornitore di prodotti è vittima di un data breach andato a buon fine. Anche in assenza di incidenti gravi, nel momento in cui viene a galla l’incapacità di proteggere i dati, questa mancanza si traduce automaticamente in un indice di scarsa affidabilità dell’impresa e del marchio.

Gli hacker lo sanno, e cominciano ad approfittarne. Commenta Bonora:

Le aziende hanno imparato a porre grande attenzione nel tenere sotto controllo l’infrastruttura IT per mantenerla operativa in caso di attacchi informatici tradizionali, come i ransomware. Mentre, invece, pur essendo un tema altrettanto strategico, viene riposta molta meno attenzione al concetto di garanzia dell’efficacia del brand, ancora considerato qualcosa di intangibile e difficilmente misurabile.

Cyberoo: nuovo approccio in difesa della brand reputation

Per fortuna, come accennato, sul mercato cominciano a essere disponibili soluzioni studiate per affrontare questo specifico problema: software capaci di monitorare nel mare magnum del web e dei social media attività sospette e di innescare processi di mitigazione delle minacce tese a minare la brand reputation.

Cybersecurity Suite di Cyberoo: monitora la rete e previene cyber attacchi

CSI, parte della Cybersecurity Suite di Cyberoo, è una di queste. La piattaforma incorpora una serie di funzionalità che permettono a chi si occupa di brand monitoring di scandagliare i sistemi interni, i social network e l’intera rete, per evidenziare in modo automatico qualsiasi elemento sospetto – dalle conversazioni sul marchio che potrebbero avere a che fare col cyber stalking ai domini clone, passando per gli elenchi di password di utenti, clienti e dipendenti aziendali a rischio, fino a qualsiasi flusso di dati potenzialmente in grado di infliggere danni al brand.

Dice Bonora:

Un aspetto molto importante di CSI riguarda la capacità di monitorare le informazioni che circolano sul web rispetto ai VIP aziendali. In pratica, la soluzione crea una sorta di bolla passiva digitale che registra, per esempio, chi li ha contattati, chi ne parla, e più in generale qual è la quantità di attenzione che suscita una determinata persona, contestualizzando la rilevazione nella specifica realtà aziendale analizzata. Infatti, se parliamo di una corporation è normale che nel web il CEO e i top manager siano nominati con una certa frequenza. Meno consueto è che si discuta dell’amministratore delegato o del titolare di un’azienda da duecento dipendenti. A prescindere da questo, CSI è in grado di capire se il rumore di fondo che normalmente circonda nomi di un certo rilievo si espande o evidenzia picchi specifici, in modo da applicare, se serve, una lente d’ingrandimento per identificare possibili iniziative malevoli. La soluzione prevede inoltre meccanismi peculiari, unici nel loro genere: se scandagliando la rete il sistema individua password aziendali compromesse, notifica la minaccia e programma la modifica per l’utente in modo del tutto automatico.

CSI come MDR: l’importanza del partner

La suite di Cyberoo viene erogata alle imprese tramite una rete di partner qualificati che offrono servizi MDR (Managed Detection and Response).

Spiega Bonora:

La ricerca continuativa fa leva su algoritmi di Intelligenza Artificiale (AI) di Machine learning (ML) e tecnologie OCR (Optical Character Recognition), che individuano le anomalie anche su dati non strutturati, e inviano le segnalazioni all’iSOC di Cyberoo. È lì che ogni input viene analizzato approfonditamente per comprendere cosa nello specifico ha generato l’allarme. Ed è lì che all’occorrenza si attiva la catena del soccorso. In quanto vendor di soluzioni di cybersecurity noi non possiamo essere tecnicamente preparati a entrare nelle specificità di ciascun brand in commercio, mentre i nostri partner hanno le competenze per farlo, e riescono per questo a intervenire tempestivamente in campo guidati dall’iSOC che non solo ricvonosce la tipologia di attacco ma ne indirizza la corretta mitigazione che il partner può implementare in campo.

I partner sono fondamentali anche per gestire al meglio le fasi di startup e addestramento del sistema di brand monitoring.

Conclude Bonora:

CSI è una piattaforma molto veloce da implementare. In 30 giorni ne garantiamo l’operatività, ma a dire il vero è una deadline che vale per casi particolari. In media bastano 15 giorni perché il sistema entri a pieno regime: il tempo di porre una sequenza di domande ai project manager e di raccogliere i dati statistici, oltre naturalmente a tutte le informazioni (indirizzi mail privati e account social dei dipendenti, domini aziendali e dati utili relativi ai VIP) che l’organizzazione riterrà di condividere per facilitare l’individuazione delle possibili minacce.

New call-to-action

Articolo originariamente pubblicato il 20 Set 2022

@RIPRODUZIONE RISERVATA

Valuta la qualità di questo articolo

La tua opinione è importante per noi!

A
Domenico Aliperto

Articolo 1 di 4