Social Engineering è un termine che sentiamo costantemente nelle notizie relative agli attacchi informatici, ma cosa significa esattamente?
L'ingegneria sociale è l'arte di manipolare le persone per far loro eseguire determinate azioni o divulgare informazioni riservate.
Piuttosto che usare attacchi di hacking tradizionali, i criminali informatici approfittano della nostra natura umana fiduciosa per indurci a violare le normali pratiche di sicurezza.
Questi tipi di attacchi sono cresciuti in frequenza e sofisticazione, e stanno dimostrando di essere un modo di grande successo per i truffatori di ottenere un accesso non autorizzato alle reti di computer e ai dati sensibili.
Gli attacchi di ingegneria sociale si presentano in molte forme diverse, ma il filo conduttore che li attraversa tutti è lo sfruttamento del comportamento umano. I seguenti esempi sono le forme più comuni di attacco utilizzate.
Phishing
Il phishing rimane l'attacco di ingegneria sociale più popolare di tutti a causa del suo alto tasso di successo. La maggior parte di tutti i cyber-attacchi può essere ricondotta a un'e-mail di phishing e la truffa online funziona inducendo le persone a dare informazioni sensibili o a scaricare malware dannosi.
Le email diphishing sono progettate per sembrare genuine e sembreranno provenire da una fonte legittima. L'e-mail includerà un link o un allegato che, una volta cliccato, infetterà un computer con malware.
Vishing
Vishing è una combinazione delle parole voice e phishing e si riferisce alle truffe di phishing che avvengono per telefono. Ha la maggiore interazione umana di tutti gli attacchi di ingegneria sociale, ma segue lo stesso schema di inganno. I truffatori spesso creano un senso di urgenza per convincere la vittima a divulgare informazioni sensibili.
La chiamata sarà spesso effettuata attraverso un ID falsificato, in modo che sembri provenire da una fonte affidabile. Uno scenario tipico prevede che il truffatore si finga un impiegato della banca per segnalare un comportamento sospetto su un conto. Una volta ottenuta la fiducia della vittima, chiederà informazioni personali come dettagli di accesso, password e pin. I dettagli possono poi essere utilizzati per svuotare i conti bancari o commettere frodi di identità.
Smishing: significato e strategie di prevenzione efficaci
Lo smishing è un tipo di phishing che utilizza messaggi SMS al posto delle e-mail per colpire gli individui. È usato dai criminali per incoraggiare gli individui a divulgare informazioni personali come i dettagli del conto, della carta di credito o nomi utente e password. Questo metodo prevede che il truffatore invii un messaggio di testo al numero di telefono di un individuo e di solito include una chiamata all'azione che richiede una risposta immediata. I messaggi spesso affermano di provenire da banche, sistemi fiscali e persino dai tuoi amici. Possono chiederti di cliccare su un link, chiamare un numero o possono anche informarti che stai per ricevere una telefonata da un membro del supporto.
Lancia - Phishing
Lo Spear-Phishing è un tentativo più mirato di rubare informazioni sensibili e tipicamente si concentra su un individuo o un'organizzazione specifica. Questi tipi di attacchi utilizzano informazioni personali specifiche dell'individuo per apparire legittimi. Per saperne di più sullo spear phishing.
I truffatori spesso si rivolgono ai social media per ricercare le loro vittime. Una volta che hanno una migliore comprensione del loro obiettivo, inizieranno a inviare email personalizzate che includono link che una volta cliccati infetteranno il computer con malware.
Whaling
Ciò che distingue questa categoria di phishing dalle altre è la scelta di alto livello dell'obiettivo. Un attacco whaling è un tentativo di rubare informazioni sensibili ed è spesso mirato al senior management o ad altri obiettivi di alto profilo come i politici o le celebrità. La parola whaling viene usata per indicare che l'obiettivo perseguito è un pesce grosso da catturare.
Le email di whaling sono molto più sofisticate delle tue email di phishing e molto più difficili da individuare. In genere, le email contengono informazioni personalizzate sull'obiettivo o sull'organizzazione e il linguaggio è di tipo aziendale. Molto più sforzo e pensiero saranno profusi nella creazione di queste email a causa dell'alto livello di ritorno per i truffatori.
Baiting
Il baiting, come implica il nome, consiste nell'attirare qualcuno in una trappola per rubare le sue informazioni personali o infettare il suo computer con malware.
Per invogliare le vittime a cadere nella loro trappola, gli adescatori spesso usano offerte di download gratuiti di musica o film se gli utenti forniscono i loro dettagli di accesso. Un altro popolare trucco di adescamento consiste nel lasciare un dispositivo infetto da malware, come una chiavetta USB, in un posto dove qualcuno può trovarlo.
I truffatori fanno affidamento sulla curiosità umana per completare la truffa e inserendo il dispositivo nel computer per vedere cosa c'è sopra, il malware viene a sua volta installato.
Cos'è il tailgating sul lavoro e perché è una cyberminaccia?
Il tailgating implica che qualcuno segua un dipendente in un'area riservata. Questi attacchi sono spesso effettuati offline ma possono portare a futuri attacchi online.
Un esempio comune di questo tipo di attacco è qualcuno che si finge un fattorino e aspetta che un dipendente si avvicini all'edificio. L'aggressore gli chiederà poi di tenere la porta aperta per loro in modo da poter accedere. Una volta dentro, l'aggressore può ottenere l'accesso alle informazioni sensibili dell'azienda.
Per evitare di cadere vittima di questi tipi di attacchi, ci sono una serie di passi che puoi seguire. Non aprire mai e-mail da fonti sconosciute, non cliccare su link sospetti, installare un software antivirus e leggere la politica sulla privacy della tua azienda.
Per scoprire come MetaCompliance può aiutarti a proteggerti da questi tipi di attacchi di ingegneria sociale, clicca qui