La convergenza tra sicurezza fisica e sicurezza informatica: un approccio integrato per la protezione aziendale
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
Interessato alle soluzioni di sicurezza di Axitea?
Redazione Axitea
Si parla tanto di attacchi Ransomware, Cryptolocker, Phishing, ma forse non si parla abbastanza dei cosiddetti Ingegneri Sociali che sono dei veri e propri maestri dell’inganno abili ad adescare e truffare il malcapitato che entra in contatto con loro.
Il Social Engineering nel Cyber Crime risulta ancora più subdolo di quello utilizzato per attività pubblicitarie, di ricerca o marketing, perché punta a mescolare la capacità di trarre in inganno la vittima grazie ad abilità cognitive, con i mezzi informatici a disposizione, soprattutto i sistemi Social e di messaggistica.
L’attacco è caratterizzato da fasi ben definite:
Un esempio molto diffuso in questo periodo di attacchi che sfruttano il Social Engineering sono i BEC (Business Email Compromise), in cui un cyber criminale si spaccia per qualcuno con cui fai affari, un fornitore, un dirigente d’azienda o addirittura un esponente delle Forze dell’Ordine che ha bisogno di ricevere informazioni personali di qualcuno per poi utilizzarli in attacchi similari successivamente.
Riuscire a capire che gli attaccanti non sono realmente la persona che impersonano non è così facile, perché usano domini molto simili a quelli reali, detti anche lookalike domain, o addirittura credenziali reali acquisite tramite attacchi precedenti, ad esempio Phishing o Brute Force, o comprate nel Dark Web.
Quali sono le tecniche utilizzate dai Social Engineer?
Di seguito alcuni esempi di attachi che sfruttano l’ingegneria sociale per carpire dati o indurre la vittima a compiere azioni non lecite, come bonifici verso conti non conosciuti.
Per difendersi è bene adottare delle best practices sia comportamentali che tecnologiche, come controllare attentamente le comunicazioni e gli URL ai quali ci si connette, fare riferimento a tecnici specializzati in caso di dubbi, adottare sistemi di difesa adatti e aggiornati, non usare dispositivi di cui non si conosce l’origine e affidarsi ad aziende e personale specializzato che possa suggerire le soluzioni migliori per proteggersi ed educare il personale ad avere un comportamento corretto nell’uso delle tecnologie aziendali.
Interessato alle soluzioni di sicurezza di Axitea?
Negli ultimi anni, il confine tra sicurezza fisica e sicurezza informatica si è assottigliato sempre di più….
In un mondo sempre più digitalizzato, la sicurezza degli accessi privilegiati è una delle sfide più critiche…
Il Rapporto Clusit 2025, presentato al Security Summit di Milano l’11 marzo 2025, giunto alla sua tredicesima…
Negli ultimi anni, gli attacchi informatici ai sistemi di Operational Technology (OT) sono aumentati in modo significativo,…