▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Numeri telefonici e identità digitale

Proteggere l’identità include anche proteggere i numeri telefonici, ecco perché.

Tecnologie/Scenari

I numeri telefonici sono diventati a tutti gli effetti veri e propri identificatori personali. Rivestono un ruolo centrale nell'accesso a molti servizi online, dai social network alle applicazioni bancarie. È questo link che rende necessaria la protezione di questi numeri al fine di garantire la sicurezza delle informazioni personali e finanziarie. A fare il punto sull’argomento è Kaspersky, prendendo spunto dal Digital 2024 Global Overview Report di Kepios, da cui risultano 5,65 miliardi di utenti unici di telefonia mobile nel mondo: un mare immenso in cui i criminali informatici possono pescare per perpetrare attività illecite.

Tutto parte dalla SIM

Uno dei principali problemi di sicurezza legati ai numeri telefonici è di natura fisica e riguarda la perdita o il furto del telefono, specialmente quando la scheda SIM è ancora inserita nel dispositivo e non è protetta da un codice PIN. In questi casi l’utenza può essere facilmente trasferita su un altro telefono, rendendo vulnerabili gli account personali collegati a quel numero. Per questo motivo, in caso di smarrimento o furto, è fondamentale bloccare la SIM il prima possibile. Il discorso non cambia per gli utenti delle eSIM: contattando l’operatore di telefonia è possibile disattivare la scheda installata nel dispositivo smarrito e attivarla su un nuovo dispositivo.

Questo era il caso più semplice. Ci sono però situazioni complesse, come per esempio il cambio di numero di telefono. I gestori di telefonia mobile spesso riutilizzano i numeri abbandonati, ma in caso gli account ad essi collegati non vengano riassegnati, il nuovo proprietario potrebbe accedere a informazioni personali. Ecco il motivo per il quale gli esperti consigliano di mantenere attiva la vecchia linea per un periodo di transizione e identificare (ovviamente aggiornandoli) tutti i servizi che utilizzano il numero come credenziale di accesso.


Le truffe di portabilità (port-out scam)

Impossibile in questa rassegna dimenticare il SIM Swapping, ossia la modalità attraverso la quale i cyber criminali riescono a impadronirsi del duplicato della SIM card della vittima. Per poterlo fare, l’attaccante deve prima ottenere l’accesso ai dati personali dell’utente. In particolare, gli occorrono documenti di identità, numero di telefono e nome e cognome. Tali dati vengono rubati con un primo attacco di phishing, per poi passare alla seconda fase, che consiste nel contattare l’operatore mobile fingendo di essere il legittimo utente.

Quanto descritto rientra a pieno titolo nell’ambito delle truffe di portabilità, o port-out scam, che si verificano appunto quando un truffatore raccoglie sufficienti informazioni personali per fingersi qualcun altro. Le vittime di queste truffe di solito non se ne accorgono fino a quando non perdono il servizio telefonico o notano attività sospette sui loro conti.

Per difendersi dalle truffe di portabilità, è importante diffidare delle email, dei messaggi e delle chiamate in cui vengono richiesti dati personali o che instillano fretta.

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 15
Business Meeting HP | Diventa HP Extended Partner & HP Ecosystem
Lug 15
Networking on OCI: Dietro le Quinte della Rete Cloud
Lug 15
HPE TSC - Le ultime novità HPE per il tuo business a valore aggiunto
Lug 15
Cisco 360 Level Up:la transizione guidata da TD SYNNEX
Lug 16
NetApp Hybrid Cloud Associate Workshop
Lug 17
Ready Informatica Webinar | Cove Data Protection di N-able – Il tuo backup è ancorato al passato?
Lug 18
Ready Informatica Training Online | Cove Data Protection di N-able
Lug 23
Ready Informatica Training Tecnico Avanzato | Parallels RAS
Lug 23
Webinar - Selezione del personale: Un caso pratico HR con DocuWare

Ultime notizie Tutto

Patch Tuesday di luglio 2025: chiuse 137 falle, una Zero Day

Microsoft risolve 137 falle di sicurezza nel Patch Tuesday di luglio, tra cui una Zero Day su SQL Server e gravi vulnerabilità in Windows e SharePoint.

09-07-2025

AI agent e automazione no-code: la nuova era dei SOC

Agentic AI e automazione no-code: i SOC stanno cambiando faccia. Ecco come workflow intelligenti, integrazioni dinamiche e nuovi standard possono ridefinire l’incident response e il ruolo degli analisti.

09-07-2025

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1