MSSP: cos’è e perché è essenziale per le imprese italiane
La domanda di sicurezza informatica delle aziende italiane è sempre maggiore e – soprattutto per le PMI…
Vuoi rimanere aggiornato con le ultime notizie? Iscriviti alla nostra newsletter
Redazione Axitea
Si parla tanto di attacchi Ransomware, Cryptolocker, Phishing, ma forse non si parla abbastanza dei cosiddetti Ingegneri Sociali che sono dei veri e propri maestri dell’inganno abili ad adescare e truffare il malcapitato che entra in contatto con loro.
Il Social Engineering nel Cyber Crime risulta ancora più subdolo di quello utilizzato per attività pubblicitarie, di ricerca o marketing, perché punta a mescolare la capacità di trarre in inganno la vittima grazie ad abilità cognitive, con i mezzi informatici a disposizione, soprattutto i sistemi Social e di messaggistica.
L’attacco è caratterizzato da fasi ben definite:
Un esempio molto diffuso in questo periodo di attacchi che sfruttano il Social Engineering sono i BEC (Business Email Compromise), in cui un cyber criminale si spaccia per qualcuno con cui fai affari, un fornitore, un dirigente d’azienda o addirittura un esponente delle Forze dell’Ordine che ha bisogno di ricevere informazioni personali di qualcuno per poi utilizzarli in attacchi similari successivamente.
Riuscire a capire che gli attaccanti non sono realmente la persona che impersonano non è così facile, perché usano domini molto simili a quelli reali, detti anche lookalike domain, o addirittura credenziali reali acquisite tramite attacchi precedenti, ad esempio Phishing o Brute Force, o comprate nel Dark Web.
Quali sono le tecniche utilizzate dai Social Engineer?
Di seguito alcuni esempi di attachi che sfruttano l’ingegneria sociale per carpire dati o indurre la vittima a compiere azioni non lecite, come bonifici verso conti non conosciuti.
Per difendersi è bene adottare delle best practices sia comportamentali che tecnologiche, come controllare attentamente le comunicazioni e gli URL ai quali ci si connette, fare riferimento a tecnici specializzati in caso di dubbi, adottare sistemi di difesa adatti e aggiornati, non usare dispositivi di cui non si conosce l’origine e affidarsi ad aziende e personale specializzato che possa suggerire le soluzioni migliori per proteggersi ed educare il personale ad avere un comportamento corretto nell’uso delle tecnologie aziendali.
La domanda di sicurezza informatica delle aziende italiane è sempre maggiore e – soprattutto per le PMI…
Ancora oggi – nonostante l’innovazione tecnologica – è frequente trovare impianti di allarme che trasmettono segnalazioni di…
Oggi, nella classifica dei rischi percepiti come più importanti ritroviamo i rischi ambientali e sociali, in particolare…
In un precedente articolo abbiamo parlato della norma UNI 11224 e delle novità introdotte dalla versione 2019,…