Cos'è lo spoofing nella sicurezza informatica?
Pubblicato su: 18 Lug 2022
Ultima modifica il: 8 Set 2025
Nel corso della tua vita, potresti incontrare qualcuno che finge di essere qualcuno o qualcosa che non è. Questa finzione è nota come “spoofing”; probabilmente lo spoofing fa parte dell’umanità da quando camminiamo su due gambe. Lo spoofing nella sicurezza informatica è un tipo di ingegneria sociale che manipola la fiducia per ottenere la fiducia dell’obiettivo.
I crimini informatici che prevedono una forma di ingegneria sociale e di inganno costano molto alle aziende. Ad esempio, nel 2021 l’FBI ha registrato perdite per circa 2,4 miliardi di dollari attribuite a denunce di Business Email Compromise (BEC)/ Email Account Compromise (EAC), una forma sofisticata di criminalità informatica che utilizza alcune forme di spoofing.
Ecco una panoramica su cosa sia lo spoofing e come prevenirlo.
Definizione di spoofing
Il cyber spoofing inganna una persona facendole credere che qualcuno o qualcosa, ad esempio un computer o un sito web, sia affidabile, anche se non lo è. Lo spoofing viene utilizzato per ottenere l’accesso a qualcosa di importante o sensibile, come i dati, un dispositivo o un server web, permettendo a un criminale informatico di rubare informazioni, installare malware o estorcere denaro.
Tipi di spoofing
Lo spoofing assume molte forme e probabilmente continuerà ad adattarsi man mano che le aziende cambieranno i loro modelli operativi. Ecco alcune delle forme più diffuse di spoofing:
Spoofing di e-mail
I truffatori creano email che sembrano provenire da una determinata azienda o persona: la fiducia è la parola chiave in questo caso. I truffatori sfruttano la fiducia che si è creata nei confronti di marchi famosi, come Microsoft, o di una persona come l’amministratore delegato, per indurre le persone a fare qualcosa. Ad esempio, un’email di phishing può avere l’aspetto di un’email di Office 365; l’email contiene un link che, se cliccato, rimanda a un sito web identico alla pagina di login di Office 365. L’utente, ingannato dal realismo dell’email, può essere indotto a fare qualcosa. L’utente, ingannato dal sito web dall’aspetto realistico, inserisce le proprie credenziali di accesso, che vengono poi rubate da un criminale informatico.
Spoofing di URL
Lo spoofing delle e-mail è spesso abbinato a un sito web falso per rubare le credenziali di accesso o altri dati o come trampolino di lancio per l’infezione da malware. Un URL spoofato inganna la persona che naviga verso quel sito facendo credere che si tratti di un sito web vero e proprio. L’URL sarà simile a quello del sito web reale; tuttavia, questo sito web sarà dannoso e impostato per rubare dati o fare altri danni.
Typosquatting / spoofing di siti web
Le persone possono facilmente sbagliare a digitare l’URL di un nome di dominio affidabile. I truffatori sfruttano questo errore comune per ingannare gli utenti e fargli credere di essere arrivati sul sito web reale. Da lì, i truffatori useranno questo inganno per rubare le credenziali di accesso o altri dati o per utilizzare il sito come trampolino di lancio per infettare un dispositivo con un malware.
Spoofing di messaggi di testo
Il text spoofing inganna una persona facendo credere che un SMS provenga da un’azienda o da una persona che conosce e di cui si fida. Gli SMS spoofing si presentano in diverse forme. Alcuni esempi sono gli SMS che contengono un link di phishing, i messaggi che assomigliano a quelli di un familiare che chiede denaro e gli SMS che sembrano provenire da una banca e che richiedono informazioni personali o finanziarie.
Spoofing IP
L’indirizzo IP (Internet Protocol) è un indirizzo numerico di un dispositivo su Internet. Questo indirizzo è fondamentale perché permette di trasferire i dati da e verso i dispositivi affidabili. Gli spoofers IP creano un falso indirizzo IP per impersonare un dispositivo affidabile. In questo modo i truffatori possono ingannare un altro dispositivo per ricevere o inviare informazioni sensibili o personali a quella fonte. Gli attacchi Man-in-the-Middle (MitM) funzionano spesso con lo spoofing IP. Gli attacchi MitM intercettano i dati mentre scorrono tra le fonti, consentendo la manipolazione o il furto dei dati.
Deep fake spoofing (spoofing facciale)
Qualsiasi forma di comunicazione fidata può essere oggetto di spoofing. Man mano che i sistemi di riconoscimento facciale diventano familiari e le comunicazioni digitali a distanza si normalizzano, lo spoofing facciale (e vocale) seguirà a ruota. La tecnologia Deep fake utilizza l’intelligenza artificiale per generare immagini e voci realistiche ma false di individui. Si prevede che le truffe deep fake aumenteranno nei prossimi anni e saranno probabilmente utilizzate dai truffatori per falsificare le comunicazioni. Ad esempio, la tecnologia deep fake voice è stata coinvolta in una truffa Business Email Compromise (BEC) nel 2019.
Come funziona lo spoofing?
Tutte le forme di spoofing hanno una cosa in comune: sfruttano la fiducia tra esseri umani e/o computer per rubare o manipolare i dati. Fingendo di essere un’entità fidata, un truffatore può manipolare più facilmente l’operatore umano (o il dispositivo) all’altro capo della transazione.
La fiducia è un elemento cruciale per la sicurezza; pertanto, i truffatori si concentrano sulla manipolazione e sull’abuso della fiducia. Lo spoofing e il phishing via e-mail sono ottimi esempi di come si possa abusare della fiducia per ingannare le persone. Nel“2022 Cyber Security Breaches Survey” del governo britannico, l’83% delle aziende del Regno Unito ha segnalato tentativi di phishing. Inoltre, un’indagine di Cisco del 2021 sulle tendenze delle minacce ha registrato che l’86% delle organizzazioni ha avuto almeno un utente che ha navigato su un sito web fasullo. Il rapporto concorda con il fatto che la fiducia offre opportunità ai truffatori quando conclude:
“I phisher sono soliti mascherare un’entità affidabile in una comunicazione elettronica. Probabilmente è per questo che rappresentano il 90% (non è un errore di battitura) delle violazioni di dati”.
Come proteggersi dallo spoofing?
Dirottando il nostro istinto a fidarci di qualcosa o qualcuno, i truffatori possono richiedere e ricevere più facilmente informazioni sensibili. Un quadro di riferimento per la prevenzione degli spoofing deve iniziare con la comprensione del funzionamento della fiducia. Le misure preventive che aiutano i dipendenti a individuare e fermare un attacco di spoofing includono:
Formazione sulla consapevolezza dello spoof: la formazione sulla consapevolezza dello spoof fa parte di una più generale campagna di formazione sulla sicurezza e aiuta i dipendenti a capire come funziona lo spoofing. Le tattiche di phishing e di spoofing sono spesso abbinate per manipolare il comportamento dei dipendenti: forma i dipendenti su come gli spoofers sfruttano questa fiducia. Ad esempio, utilizza una piattaforma di simulazione di phishing per inviare email di phishing simulate che utilizzano i tipici elementi di spoofing, tra cui marchi di fiducia, un senso di urgenza ad agire e un link a un sito web spoofato.
Usa una VPN: una rete privata virtuale permette ai dipendenti di nascondere il proprio indirizzo IP. Questo aiuta a prevenire lo spoofing dell’IP. Inoltre, una VPN cripta i dati durante il trasferimento per prevenire gli attacchi Man-in-the-Middle.
Esercizi di igiene della sicurezza: insegna ai dipendenti l’importanza di buone abitudini di igiene della sicurezza. Tra queste, la creazione e la gestione di password solide, l’autenticazione a due fattori e la comprensione dell’impulso a cliccare su un link o a scaricare un allegato in un’e-mail o in un messaggio di testo.
Segnala lo spoofing: incoraggia i tuoi dipendenti a segnalare qualsiasi tentativo di spoofing sospetto (o riuscito). Le piattaforme di segnalazione specializzate offrono un modo per segnalare facilmente gli eventi di spoofing, consentendo all’organizzazione di rispondere in modo rapido ed efficace.
Implementa i processi anti-spoofing: imposta diversi processi anti-spoofing nella tua azienda per bloccare i tentativi di spoofing. Ad esempio, è necessario che un altro paio di occhi verifichino i pagamenti che superano un certo importo.
Lo spoofing è un fenomeno che gli esseri umani hanno sempre incontrato. Ma anche in un mondo digitalizzato, lo spoofing si basa ancora sulla fiducia. Rendendo i dipendenti consapevoli del fatto che la loro fiducia può essere abusata e fornendo loro gli strumenti per riconoscere i tentativi di spoofing, un’organizzazione può contribuire a proteggersi dai danni informatici.