Social engineering, come capire le tecniche di attacco

dell

Si parla quotidianamente di minacce informatiche utilizzando i nomi di ransomware o cryptolocker, mentre il ruolo del social engineering, pare uscito dai radar.

Invece il social engineering nel cybercrime è un’attività ancora più comune, praticata e personalizzata, perché punta su abilità cognitive per trarre in inganno la vittima, sfruttando i canali social e le email.

Vale la pena ribadirne la fenomenologia e le tecniche di applicazione.

Un attacco di social engineering è caratterizzato da quattro fasi.

  1. raccolta informazioni: si raccolgono più informazioni possibili sul target da attaccare, spesso anche quelle che possono sembrare inutili, perché la conversazione abbia un tono familiare.
  2. creazione della relazione: si cerca di guadagnare la fiducia della vittima, creando una relazione diretta con lui.
  3. manipolazione: si sferra l’attacco sfruttando la fiducia e le difese basse della vittima.
  4. esecuzione: il social engineer ruba le informazioni sensibili e consolida il suo attacco. I professionisti del settore riescono anche a cancellare le loro tracce.

Un esempio sono gli attacchi BEC (Business Email Compromise), in cui un cybercriminale si finge un collega, un fornitore, un dirigente d’azienda o addirittura un esponente delle Forze dell’Ordine che ha bisogno di ricevere informazioni personali di qualcuno. Una volta ottenute, potrà utilizzarle a suo vantaggio successivamente per progettare attacchi similari.

Riuscire a comprendere che gli attaccanti non sono realmente la persona che dicono di essere non è così facile, perché usano domini molto simili a quelli reali, detti anche lookalike domain, o addirittura credenziali reali acquisite in precedenza, ad esempio attraverso Phishing o Brute Force, o comprate sul Dark Web.

Social engineering, le cinque tecniche utilizzate

Riguardo le tecniche utilizzate diamo di seguito alcuni esempi di strategie che sfruttano il social engineering per carpire dati o indurre la vittima a compiere azioni non lecite, come bonifici verso conti sconosciuti.

  • phishing: è probabilmente la tipologia di attacco più diffuso e conosciuto, ma comprende anche le varianti di Smishing (via SMS) e Vishing (via telefono). Con questa tecnica il cyber criminale cerca di ottenere informazioni confidenziali.
  • intercettazione: è il punto di partenza utilizzato dai criminali per carpire le informazioni utili all’attacco: vengono intercettate chiamate, email, chat.
  • tailgating: con queste modalità il cyber criminale mira ad entrare in un luogo protetto facendo finta di essere un tecnico, di aver dimenticato il badge o le chiavi, oppure sfrutta un rapporto di fiducia con la vittima per farsi prestare il PC, il telefono, il tablet e comprometterlo.
  • baiting: si mette un’esca (una chiavetta USB o un CD, a volte anche con un portafoglio) con a bordo un malware vicino all’ingresso dell’azienda target e, sfruttando la curiosità della vittima, si aspetta che qualcuno la raccolga, la porti all’interno dell’azienda, bypassando le difese perimetrali, e guardi cosa contiene, eseguendo involontariamente il codice malevolo.
  • pretexting: viene creato un falso pretesto per indurre l’utente a fare qualcosa, impersonando qualcun altro, come ad esempio il CEO o ad esempio nelle campagne di Sextortion.

Come ci si difende

Elisabetta Dessi, Cyber Sales Specialist di Axitea

Secondo Elisabetta Dessi, Cyber Sales Specialist di Axitea, per difendersi è bene adottare delle contromisure sia comportamentali che tecnologiche, come controllare attentamente le comunicazioni e gli URL ai quali ci si connette, fare riferimento a tecnici specializzati in caso di dubbi, adottare sistemi di difesa aggiornati, non usare dispositivi di cui non si conosce l’origine e affidarsi ad aziende e personale specializzato che possa suggerire le soluzioni migliori per proteggersi ed educare il personale ad avere un comportamento corretto nell’uso delle tecnologie aziendali.

 

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome