Web designing in a powerful way of just not an only professions. We have tendency to believe the idea that smart looking .

Social engineering
admin Giugno 19, 2024 Nessun commento

Social engineering: cos’è e come prevenirlo

Capire il Social engineering: definizione, tecniche e strategie di prevenzione

Il social engineering comprende diverse strategie volte a persuadere le persone a condividere informazioni sensibili, come password o dati bancari, o a concedere l’accesso al proprio computer per installare software dannosi. Questa tattica è adottata da ladri e truffatori poiché risulta più semplice indurre un individuo a rivelare le proprie password rispetto all’utilizzo di tecniche più sofisticate tipiche degli hacker. 

Definizione di Social engineering 

Il social engineering, noto anche come ingegneria sociale, è una tattica di attacco informatico che si focalizza sull’analisi del comportamento umano con l’obiettivo di manipolare le persone e ottenere informazioni riservate. Questo approccio si basa sulla comprensione della psicologia umana, sfruttando la fiducia, la mancanza di consapevolezza e, in generale, le vulnerabilità della vittima per acquisire dati confidenziali come password, informazioni bancarie o finanziarie. In alcuni casi, può essere utilizzato per estorcere denaro o addirittura per compiere atti di furto di identità. 

La definizione italiana di “ingegneria sociale” suggerisce chiaramente la natura di questa crescente minaccia per la sicurezza informatica delle imprese. Questa pratica si configura più come un’arte che una scienza, focalizzandosi sulla manipolazione delle persone attraverso leve psicologiche e comportamentali. A differenza di altri tipi di cybercrime, il social engineering non sfrutta vulnerabilità nei sistemi informatici, ma piuttosto la fragilità e la credulità delle persone. 

Canali e tecniche di attacco Social engineering 

Il social engineering si presenta in varie forme, e per comprendere appieno il suo funzionamento, è essenziale esaminare i canali e le tecniche attraverso cui i criminali danneggiano le vittime. 

In merito ai canali, si tratta di quegli strumenti di cui gli aggressori si avvalgono abitualmente e sono molteplici: 

Email 

Smartphone 

App di messaggistica istantanea 

Siti web 

Social Media 

Servizi Cloud 

 

Per quanto concerne, invece, le tecniche, tra quelle più comuni troviamo: 

Phishing: nel phishing, si verifica una situazione in cui un truffatore si finge essere un dirigente aziendale e richiede con urgenza a uno dei dipendenti un trasferimento bancario verso conti offshore; 

Tailgating: si verifica nelle grandi aziende, dove vengono impiegati scanner di sicurezza per prevenire l’accesso non autorizzato a specifiche aree. I cybercriminali inducono le vittime a utilizzare i propri badge di accesso, permettendo così a individui non autorizzati di entrare fisicamente in zone riservate. 

Pretexting: il malintenzionato chiama la vittima e crea una situazione fittizia (“pretesto” dall’inglese). Ad esempio, può fingersi un dipendente bancario o di un ufficio pubblico, cercando di instaurare un rapporto empatico con la vittima per ottenere le informazioni desiderate. 

Trashing: i criminali cercano informazioni sensibili ispezionando i rifiuti delle vittime alla ricerca di bollette, estratti conto e altri documenti che contengono dati confidenziali. Gli hacker potrebbero mirare anche a dispositivi dismessi come smartphone, laptop o dispositivi USB guasti, che, se non vengono adeguatamente resettati, possono rappresentare fonti di informazioni preziose. 

Baiting: l’hacker utilizza una vera e propria esca, lasciando incustodito un supporto di memorizzazione (come chiavette USB, CD, hard disk, ecc.) contenente un codice dannoso. L’obiettivo è indurre la vittima, spinta dalla curiosità, a inserire il dispositivo nel proprio computer, consentendo così all’hacker di ottenere l’accesso all’intera rete aziendale. 

Quid pro quo: i cybercriminali, fingendo di appartenere al supporto tecnico e accedendo al computer dei dipendenti con il pretesto di risolvere un problema, ottengono informazioni sensibili e rubano le informazioni personali. 

Come proteggersi? 

La sensazione di urgenza può confondere gli utenti, ma coloro che sono formati possono adottare misure preventive contro i cybercriminali. 

Ecco alcune semplici regole da seguire: 

1) Effettuare una ricerca online prima di rispondere per identificare truffe comuni. 

2) Non interagire direttamente con pagine Web tramite link in e-mail; è preferibile, invece, autenticarsi manualmente utilizzando il dominio ufficiale. 

3) Essere cauti riguardo ai comportamenti insoliti dei conoscenti, poiché gli account rubati possono essere utilizzati per truffe. 

4) Evitare di scaricare file da e-mail, specialmente se richiesto urgentemente, e cercare assistenza per verificarne la legittimità. 

5) Assicura la sicurezza dei tuoi dispositivi installando un antivirus e un firewall affidabili. 

6) Implementa l’autenticazione a più fattori, nota anche come “2FA”, che richiede l’uso di un dispositivo aggiuntivo, come uno smartphone. Siate sempre vigili e consapevoli delle minacce dell’ingegneria sociale. 

 

Per ulteriori consigli e approfondimenti su come proteggervi, visitate il nostro sito.

La vostra sicurezza è nelle vostre mani, agite con cautela!

Write a comment

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *