Al giorno d’oggi per chi possiede una piccola e media impresa uno dei rischi più grandi, se non il più grande, può arrivare dall’esterno. Si tratta di attacchi hacker, in particolare Ransomware, in grado di mettere in pericolo la produttività e la gestione di un’azienda. Ricordiamo che la minaccia prodotta dal Social Engineering (o Ingegneria Sociale), di cui abbiamo già parlato in uno dei nostri articoli, è una delle maggiori problematiche per quanto riguarda la sicurezza informatica. In particolare, la maggior parte degli attacchi hacker utilizza le tecniche principali dell’ingegneria sociale, come ad esempio il Phishing (truffa informatica con l’intento di ottenere informazioni personali) oppure il Tailgating (l’obiettivo è quello di accedere a un luogo protetto da misure di sicurezza).

E siamo soprattutto proprio noi, gli utenti, ad essere i principali bersagli di questa nuova minaccia informatica il cui fine è quello di manipolare le persone per ottenere dati personali per poi estorcere denaro o rubarne l’identità.

Ma chi sono i protagonisti dell’ingegneria sociale? Come operano?

Per quanto riguarda le modalità con cui operano questi cyber criminali, vengono ricondotte a quattro diverse fasi:

  • FOOTPRINTING (raccolta dei dati e delle informazioni)

La raccolta di dati e informazioni personali di una persona (numero di telefono, e-mail, rete di contatti, organigramma aziendale, tecniche di sicurezza informatica ecc.), rappresenta il primo passo da compiere per gli esperti dell’ingegneria sociale. Infatti, il Social Engineer riesce ad ottenere il controllo della vittima attraverso tecniche di studio, che osservano addirittura abitudini personali, lavoro e carattere della preda. Questa fase ha come obiettivo quello di acquisire un certo feeling con la vittima, nonché di definire al meglio le tecniche e gli strumenti d’attacco.

  • CONTATTO E RELAZIONE CON LA VITTIMA

A questo punto l’ingegnere sociale ha come obiettivo quello di conquistare la fiducia della sua vittima, mediante una tecnica di contatto e di relazione.

  • MANIPOLAZIONE PSICOLOGICA

È la fase in cui il Social Engineer attacca ed inganna la sua vittima in maniera decisiva, utilizzando tutti i dati e le informazioni ottenute mediante il rapporto di fiducia stabilito nella fase precedente con la sua preda. Lo scopo principale di questa terza fase è di ingannare (ad es. facendo credere alla vittima di poter risolvere problemi mediante un semplice click su un link, farle creare un account fake, inserire dati in un form etc.) rendendo il più credibile possibile tale azione. Ed è proprio grazie a queste tecniche che l’ingannatore riesce a persuadere il soggetto che, dunque, sarà portato a confidare dati e informazioni sempre più personali (ad es. dati bancari, credenziali di posta elettronica etc.).

  • STABILIZZAZIONE

Infine, con lo scopo di rafforzare la convinzione della vittima, l’ingegnere sociale, in quest’ultima fase, cerca di non far trasparire alcuna incertezza che potrebbe far sorgere dubbi sulla veridicità del suo attacco.

Perciò, l’ingegnere sociale è dunque una persona molto abile che manipola la vittima in modo da trarne tutti i possibili vantaggi. Ed è per questo che la protezione dei dati, informazioni e applicazioni è di fondamentale importanza e deve costituire una priorità, sia per te che per la tua piccola o media azienda. E tu, sei sicuro che i tuoi dati sono protetti?

Contatta uno dei nostri esperti di Salviamoituoidati, ti esporrà i possibili rischi e, ti offrirà la migliore soluzione adatta per te e i tuoi dati.









FONTI: http://amslaurea.unibo.it/2701/1/melis_andrea_tesi.pdf