SOCIAL ENGINEERING: LA CRIMINALITA' INFORMATICA INCONTRA L'HACKING UMANO

SOCIAL ENGINEERING: LA CRIMINALITA' INFORMATICA INCONTRA L'HACKING UMANO

Secondo l’ultimo rapporto del 2021 esposto da parte di ISACA State o Security, il social engineering è la prima causa di violazioni sperimentate dalle organizzazioni. Inoltre questa disciplina risulta essere il metodo più comune di data breach utilizzato dai criminali informatici. Ma di cosa stiamo parlando nello specifico e come possiamo difenderci?

ddd

Secondo l’ultimo rapporto del 2021 esposto da parte di ISACA State o Security, il social engineering è la prima causa di violazioni sperimentate dalle organizzazioni. Inoltre questa disciplina risulta essere il metodo più comune di data breach utilizzato dai criminali informatici. Ma di cosa stiamo parlando nello specifico e come possiamo difenderci?

Il social engineering è il termine che descrive le azioni di cybercriminali volte a sfruttare, tramite inganno e manipolazione, il comportamento umano per poter avere accesso ad informazioni confidenziali o ad infiltrarsi in sistemi di dati non autorizzati.

Come si presenta il social engineering?

Il social engineering può assumere diverse forme. Tendenzialmente i criminali informatici possono ingannare la vittima facendosi fornire password di account sanitari o informazioni finanziarie, oppure convincere gli utenti a procurare l’accesso remoto ai propri dispositivi digitali come computer o smartphone. Altro metodo parecchio utilizzato è l’invio di link malevoli tramite SMS o email, cercando di attirare l’attenzione con messaggi che possono intimorire gli utenti. Lo scopo è quello di guadagnare la fiducia della vittima per poter accedere ai mezzi finanziari personali o ricattando gli utenti stessi a pagare una determinata cifra per non divulgare le informazioni personali che sono state raccolte.

Un metodo di attacco che i social engineer utilizzano spesso, prevede lo “spoofing” dei centri di assistenza di fornitori legittimi, cioè sfruttano annunci sponsorizzati online per fornire prodotti rubati o scadenti dei fornitori che hanno impersonato. Inoltre offrono assistenza gratuita sui prodotti in cambio delle informazioni finanziarie degli utenti che hanno effettuato l’acquisto dei prodotti stessi.

Alcune delle tattiche più comuni utilizzate nel social engineering sono:

  • Personificare qualcuno: Una richiesta urgente da parte di un “amico” o una persona che si conosce è una tattica comune, utilizzata dai criminali per compromettere le informazioni personali cercando di guadagnare la tua fiducia.
  • Una richiesta semi-legittima da una fonte sicura: il metodo più comune è quello definito di “phishing”, ovvero un phisher invia un messaggio, e-mail o testo che può sembrare legittimo in base alla forma e all’interfaccia utilizzata, simile a quella dei reali fornitori con cui si è dovuto entrare in contatto, come il supporto tecnico degli e-commerce come Amazon
  • Condivisione eccessiva di informazioni personali online: Alcuni criminali informatici raccoglieranno informazioni attraverso siti di social network come Twitter o Instagram e utilizzeranno tali informazioni per falsificare vari servizi o luoghi che gli utenti visitano.


“Condividere frequentemente informazioni personali, tramite l’iscrizione a più siti, social network e newsletter, è pericoloso per figure pubbliche o dipendenti di spicco. Criminali informatici effettuano ricerche online tramite i canali social degli utenti violati, per capire quali piattaforme vengono visitate e quali attività vengono effettuate dalle persone. I Cybercriminali falsificheranno quindi i loro target con messaggi apparentemente legittimi di quel fornitore con offerte interessanti, quello di cui hanno bisogno è un semplice click.”
afferma Tyler Moffitt, senior security analyst di Carbonite + Webroot, OpenText companies.

Come difendersi dagli attacchi di social engineering ed evitare di diventare vittime

Per difendersi da attacchi di ingegneria sociale, le misure di sicurezza informatica ed organizzative sono fondamentali, ma non sufficienti: è necessario tenere costantemente alta l’attenzione delle persone, con appositi progetti di formazione e informazione. Di seguito alcune linee guida da tenere in considerazione:

  • Fare massima attenzione a quello che si riceve e rimanere in controllo. Se si riceve un messaggio che trasmette un senso di emergenza e richiede un’azione immediata da parte dell’utente, bisogna analizzare attentamente il contenuto per capire se la fonte è veritiera ed eventualmente rispondere. Massima attenzione al dominio del mittente ed allegati.
  • Fare attenzione a quello che si scarica. È buona prassi utilizzare browser affidabili e capire a quali link si fa accesso prima di cliccare quelli presenti nei testi dei messaggi. Evitare di scaricare applicazioni gratuite che possono contenere virus trojian che compromettono i propri dispositivi.
  • Eliminare qualsiasi richiesta di informazioni o password di account finanziari (home banking) e categorizzarli come spam. Evitare di rispondere a richieste di aiuto o accesso agli account finanziari. Confrontarsi prima con il proprio istituto finanziario per verificare la situazione degli accessi digitali personali ed eventualmente effettuare le modifiche di cambio password e dati solo tramite piattaforme verificate e consigliate dall’istituto stesso.
  • Investire risorse in formazione alla sicurezza informatica. Prevenire i tentativi di cracking dei dispositivi digitali, tramite investimenti sulla sicurezza sia dei prodotti come antivirus e firewall, sia sulla formazione degli utenti che li utilizzano. Rimanere aggiornati sulle metodologie e saperle riconoscere a prima vista sono un investimento necessario per evitare di cadere in trappole di phishing e dover pagare cifre eccessive per il recupero dei dati sottratti.

Poiché i criminali informatici continuano a sfruttare il comportamento umano e fanno grandi passi avanti per far apparire innocui i loro metodi di attacco, è importante rimanere vigili sull'evoluzione delle minacce informatiche.

Affidarsi ad esperti del settore è utile per adottare le precauzioni, tramite l’installazione di prodotti e licenze come Antivirus e firewall o corsi di formazione, necessarie ad affrontare i continui e sempre più frequenti attacchi dei cybercriminali. Trova la soluzione migliore per la tua attività.

MAT Technology| Infomatica e servizi - Parma (PR)