<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=1126676760698405&amp;ev=PageView&amp;noscript=1">
Home Prodotti Sicurezza Social engineering: perché è essenziale considerarlo nella formazione sulla sicurezza

Social engineering: perché è essenziale considerarlo nella formazione sulla sicurezza

Luca Maiocchi, country manager di Proofpoint, fa il punto su un aspetto fondamentale di ogni percorso di formazione alla cybersecurity, il social engineering.

Obiettivo finale della formazione sulla sicurezza è trasformare gli utenti in difensori attivi dell’azienda, facendo comprendere loro il ruolo critico e di prima linea che svolgono nel contribuire a proteggerla.

Devono sapere come gli aggressori li possono manipolare per attivare le loro campagne e perché vengono presi di mira.

Ciò rende il social engineering, che svolge un ruolo in quasi tutti gli attacchi incentrati sull’uomo, un argomento fondamentale per la consapevolezza della cybersecurity.

Cos’è il social engineering

Con il nome di social engineering si definisce un insieme di tecniche che i malintenzionati utilizzano per manipolare la psicologia umana, sfruttandola per ingannare o minacciare gli utenti affinché compiano azioni quali:

  • Rivelare credenziali di accesso
  • Consegnare dati sensibili
  • Eseguire codice dannoso
  • Trasferire fondi

Perché gli attaccanti si affidano pesantemente all’ingegneria sociale in così tante campagne? Perché sanno che le persone sono il modo più semplice per accedere in un ambiente. (Inoltre, perché fare tutto il lavoro sporco quando si può chiedere a qualcun altro di farlo al posto nostro?).

Come i cybercriminali lo usano per ingannare le persone

Quando si parla di social engineering nell’ambito della sensibilizzazione alla cybersecurity, è fondamentale analizzare anche come i criminali approfittino degli utenti, sfruttando:

  • Emozioni, trasmettendo un senso di urgenza, generando eccitazione per un’opportunità o creando paura di perdere denaro o di fare qualcosa di sbagliato.
  • Fiducia, fingendosi qualcuno di cui l’utente si fida o abusando di un marchio o di un’autorità fidata (come l’IRS, UPS, Amazon e Microsoft).
  • Stanchezza, programmando gli attacchi quando gli utenti sono probabilmente più stanchi o distratti e più inclini a lasciare che sia la loro “mente emotiva” a guidare le loro decisioni.

Tipologie di attacco di social engineering

I corsi di sensibilizzazione alla sicurezza sull’ingegneria sociale dovrebbero esaminare queste tecniche comuni:

  • PhishingQuesto metodo si riferisce all’invio di email dannose per indurre le persone a fare qualcosa per conto dell’aggressore. Di solito si tratta di aprire un link pericoloso o un allegato contenuti nell’email. Ricerche condotte da Proofpoint nel report “2022 State of the Phish” mostrano quanto questa tecnica sia diffusa ed efficace: nel 2021, l’86% delle organizzazioni ha dovuto affrontare attacchi phishing di  massa. Nelle simulazioni di phishing, un utente su 5 ha aperto un allegato email e uno su 10 ha cliccato su un link.
  • Analisi dei social media. Gli aggressori utilizzano spesso i social media per raccogliere informazioni sugli utenti da sfruttare come parte di un’altra campagna. Ad esempio, potrebbero raccogliere da LinkedIn informazioni su un dirigente aziendale per poterlo impersonare in una campagna di phishing. Fingendosi tale, l’aggressore potrebbe prendere di mira gli utenti del dipartimento finanziario, chiedendo loro operazioni inusuali e urgenti. Gli sforzi di ricognizione dei malintenzionati possono anche includere la ricerca diretta di un obiettivo.
  • Vishing (phishing vocale) e smishing (phishing via SMS/testo). Con queste tecniche di social engineering, gli aggressori utilizzano software di trasformazione vocale e messaggi di testo  per effettuare chiamate automatiche o inviare messaggi SMS agli utenti. I messaggi spesso promettono regali o servizi in cambio di un pagamento.
  • Attacchi telefonici. Come evidenziato nel report di Proofpoint “Human Factor2022“, negli ultimi mesi si è assistito a un’impennata di attacchi telefonici, noti anche come call-back phishing. Fulcro di questo approccio è la conversazione telefonica tra persone. Naturalmente, questi attacchi richiedono la partecipazione attiva della vittima, iniziano con un’email che sembra provenire da una fonte legittima e include un numero di telefono per l’assistenza ai clienti. I chiamanti vengono collegati a falsi rappresentanti del customer service che guidano la vittima attraverso l’attacco, alla quale potrebbero chiedere di consentire l’accesso al proprio computer da remoto o di scaricare un file che si rivela essere un malware.

Suggerimenti utili per gli utenti

La formazione dedicata al social engineering dovrebbe concludersi con alcuni suggerimenti che gli utenti possono mettere in pratica subito. Questi i principali:

  • Non fidarsi mai ciecamente di chi li contatta via email, telefono o social media.
  • Pensare sempre due volte prima di intraprendere qualsiasi azione, come ad esempio eseguire una richiesta di invio di denaro o di acquisto di carte regalo senza aver verificato che il mittente (e la richiesta stessa) siano legittimi.
  • Non condividere mai informazioni personali, come numeri di telefono o indirizzi di casa, nei post sui social media.
  • Fare attenzione a cliccare sui link e ad aprire gli allegati e non fornire mai a nessuno le proprie credenziali.

Infine, ricordiamo agli utenti che il buon senso può aiutare molto a prevenire un attacco di social engineering. Se sembra troppo bello per essere vero, è molto probabile che si tratti di una truffa. E se qualcosa non sembra o non suona bene, probabilmente c’è davvero qualcosa che non va.

Leggi tutti i nostri articoli su Proofpoint

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome

Se questo articolo ti è piaciuto e vuoi rimanere sempre informato sulle novità tecnologiche

css.php