Che cos'è il social engineering? - Pentha

Pagina creata da Vittoria Catalano
 
CONTINUA A LEGGERE
NOTIZIARIO DIPENDENTI                                                                 PAGINA 18

                            Che cos'è il social engineering?
                                   Il social engineering può essere definito come un attacco
                            psicologico che sfrutta il comportamento umano o i nostri
                            pregiudizi cognitivi. In genere consiste nell'ingannare le persone
Quando la psicologia e
                            spingendole a divulgare inconsapevolmente informazioni sensibili
   la tecnologia si
                            che possono essere utilizzate per scopi corrotti o criminali. Gli
     intrecciano
                            hacker adottano tecniche di social engineering per impossessarsi
                            di informazioni personali che possono poi sfruttare per il furto di
                            identità o per frodi o crimini di altro tipo.
                                  In un'epoca in cui le persone stanno diventando sempre più
                            abili a svolgere attività online, il social engineering richiede una
                            certa dose di astuzia. Spesso si tratta di un piano articolato in più
                            fasi che consiste nel conquistare prima di tutto la fiducia della
                            vittima per poi accedere alle informazioni da acquisire.
                                  A differenza degli attacchi alla sicurezza informatica, che
                            sfruttano le strutture del software e del codice informatico, gli
                            attacchi di social engineering si affidano al fatto che gli esseri
                            umani commettono errori e sono manipolabili. Il social engineering
                            spesso prende di mira informazioni sensibili quali credenziali di
                            accesso, codice fiscale, dati bancari o altre informazioni personali.
                                 Come funziona esattamente il social engineering?
                                  Le truffe di social engineering possono avvenire durante un
                            incontro di persona e una conversazione telefonica, ma spesso
                            accadono online. In effetti, il social engineering è alla base di
                            numerosi tipi di attacchi informatici, perché è più facile acquisire
                            informazioni in modalità online.
                                  Nel mondo fisico, siamo in grado di valutare le nostre
                            interazioni con le persone in base alle informazioni che riceviamo
                            attraverso i nostri sensi. Osservando il modo di fare di una persona e
                            ascoltando il tono della sua voce, riusciamo a intuire se nasconde
                            qualcosa di sospetto.
                                   Quando invece siamo online, spesso interagiamo con
                            aziende senza volto che elaborano i nostri pagamenti e inviano i
                            nostri messaggi. Di conseguenza, dobbiamo fare affidamento su
                            una grafica o un marchio familiare e su una sequenza riconoscibile
                            di clic e conferme per avere l'idea che tutto sembri normale.
                                  Le tattiche di social engineering hanno in genere un carattere
                            ciclico:
                            1. Per prima cosa, un hacker raccoglie informazioni di base,
                               svolgendo un'azione nota anche come profilatura, e sceglie un
                               punto di accesso.
                            2. Successivamente, si mette in contatto e stabilisce una relazione.
                            3. A questo punto, l'hacker viene percepito come una fonte
                               attendibile e può quindi sfruttare il suo bersaglio.
                            4. Una volta acquisite le       informazioni   riservate,   l'hacker   si
                               disimpegna e scompare.

                                                   Pentha servizi Integrati per le imprese PAG. 18
NOTIZIARIO DIPENDENTI                                                                 PAGINA 19

                              Per completare il ciclo, gli autori degli attacchi adottano in
                        genere tecniche di social engineering, ad esempio coinvolgendo e
                        amplificando le emozioni della loro vittima. Quando sei in preda a
                        forti emozioni, hai minori probabilità di ragionare logicamente e
                        maggiori probabilità di subire manipolazioni.
                              Esaminiamo un classico esempio di social engineering. Un
                        utente malintenzionato riesce a mettere le mani su un elenco di
                        giocatori d'azzardo online. È facile presupporre che queste persone
                        reagiscano a un messaggio in grado di suscitare curiosità,
                        eccitazione, urgenza o paura. L'utente malintenzionato assume
                        l'identità di una società di scommesse, imitandone il tipo di
                        carattere, il logo e i colori della grafica. Invia un messaggio in cui si
                        congratula con le vittime e le invita ad accettare il loro premio,
                        valido solo per un tempo limitato, che possono riscuotere inviando
                        alcune informazioni personali.
                              Purtroppo, il premio non è per loro, ma per l'autore
                        dell'attacco: informazioni personali sensibili che può rivendere sul
                        Dark Web o utilizzare per accedere ad account personali.
                             Perché gli attacchi di social engineering online sono così
                        pericolosi?
                             Gli attacchi di social engineering possono essere molto
                        pericolosi sia per i singoli individui che per le aziende, perché in
                        entrambi i casi è possibile sottrarre alle vittime ingenti quantità di
                        denaro.
                             Nel 2019, Toyota Boshoku Corporation, un fornitore di ricambi
                        auto per Toyota, ha perso 37 milioni di dollari a causa di un attacco
                        di social engineering. Gli autori dell'attacco hanno preso di mira i
                        dipendenti del reparto amministrativo fingendo di essere loro
                        superiori. Gli hacker hanno inviato email da account aziendali falsi,
                        ma credibili, in cui richiedevano un cambio di conto. In questo
                        modo, sono riusciti a ingannare i contabili inducendoli a trasferire
                        ingenti somme di denaro in conti controllati da hacker conniventi.
                              Per la maggior parte delle persone, perdere una qualsiasi
                        somma di denaro può essere un colpo terribile. Ma se le tue
                        informazioni personali vengono compromesse, corri un pericolo
                        ancora più grande. Se un utente malintenzionato acquisisce le tue
                        credenziali di accesso, il tuo codice fiscale o i tuoi dati bancari,
                        può conservare queste informazioni per uso proprio o venderle sul
                        Dark Web, dove altri possono acquistarle e sfruttarle, con
                        conseguenti furti di identità o ulteriori danni futuri.
                             Come individuare un attacco di social engineering
                             Per individuare un tentativo di attacco di social engineering
                        online, è utile conoscere le diverse tecniche utilizzate dagli
                        aggressori per influenzare le loro vittime.
                               Le persone sono suscettibili all'autorità e sono più propense a
                        obbedire a richieste provenienti da una fonte rispettabile. Per
                        questo motivo i criminali informatici spesso impersonano aziende o
                        istituzioni note, come l'Agenzia delle Entrate. Esamina sempre con

                                                Pentha servizi Integrati per le imprese PAG. 19
NOTIZIARIO DIPENDENTI                                                               PAGINA 20

                        attenzione le email il cui mittente dichiara di essere un'autorità
                        pubblica o un'altra fonte autorevole. Anche se i dipendenti
                        dell'Agenzia delle Entrate conoscono le tue informazioni personali,
                        come nome, indirizzo e codice fiscale, non ti chiederebbero mai di
                        inviare loro queste informazioni in un'email.
                              Una tattica più subdola fa leva sulla simpatia. In quanto esseri
                        umani, siamo più propensi a fidarci delle persone che troviamo
                        attraenti e piacevoli, e questo può fare miracoli nelle vendite peer-
                        to-peer. Società di marketing multilivello, come Mary Kay e Avon,
                        hanno costruito vasti imperi adottando questa tattica. Un utente
                        malintenzionato può assumere l'identità di una persona attraente
                        sui social media e utilizzare un complimento come scusa per
                        stabilire un contatto. Quando la vittima si sente lusingata, è
                        maggiormente        disposta    a    soddisfare  la    richiesta  del
                        malintenzionato, che si tratti di una donazione a un "ente benefico"
                        o di una truffa di altro tipo.
                               La consapevolezza di come possiamo essere influenzati dagli
                        altri ci consente riconoscere più facilmente i segnali d'allarme del
                        social engineering. Anche le richieste di determinati tipi di
                        informazioni, come i dati di accesso, le informazioni bancarie o il
                        tuo indirizzo, dovrebbero sempre destare qualche dubbio. Metti da
                        parte qualsiasi tipo di emozione e osserva con attenzione chi sta
                        chiedendo i tuoi dati: potresti evitare di subire una truffa.
                             Troppo bello per essere vero
                               Una classica mossa di social engineering consiste nell'offrire
                        qualcosa di molto allettante che induca la vittima a rivelare alcune
                        informazioni o compiere qualche azione. Questa tattica può essere
                        utilizzata anche per finalità legittime, come quando un'azienda
                        offre ai clienti un buono regalo da 10 euro a titolo di ricompensa
                        per la recensione di un prodotto.
                               Gli hacker sfruttano la nostra familiarità con queste offerte
                        legittime e spingono le cose ancora più avanti, offrendo 100 euro
                        per completare un sondaggio che richiede semplicemente la
                        creazione di credenziali di accesso. In questo caso, gli hacker
                        sperano che tu riutilizzi altre credenziali di accesso, che possono
                        quindi sfruttare per accedere al tuo conto bancario online o ad
                        altri account di particolare valore.
                              Rifletti un attimo. Un premio di 100 euro per rispondere a un
                        sondaggio sembra un'offerta troppo bella per essere vera.
                        Naturalmente, una volta completato il sondaggio, i 100 euro si
                        riveleranno un semplice stratagemma per farti condividere dati di
                        accesso con una fonte poco affidabile. Quando ricevi offerte
                        allettanti, prenditi sempre del tempo per informarti prima di
                        compiere qualsiasi azione. E ricorda che, se qualcosa sembra
                        troppo bello per essere vero... spesso lo è davvero.
                             I tipi più comuni di attacchi di social engineering online
                             I truffatori dotati di creatività hanno ideato svariati tipi di
                        attacchi di social engineering, utilizzando diverse tecniche e punti

                                               Pentha servizi Integrati per le imprese PAG. 20
NOTIZIARIO DIPENDENTI                                                                 PAGINA 21

                        di ingresso per ottenere l'accesso alle informazioni desiderate.
                        Purtroppo queste tecniche di truffa sono fin troppo comuni, ma la
                        conoscenza di varie tattiche di social engineering nel mondo reale
                        ti aiuterà a riconoscere un tentativo di attacco, nel caso dovessi
                        affrontarne uno.
                              Email di spam: Potresti credere che lo spam sia
                        semplicemente una scheda nella casella di posta, ma non tutte le
                        email di spam vengono filtrate con successo ed escluse dalla tua
                        vista. Le email di spam ben progettate possono sfuggire ai filtri del
                        server email e finire nella tua casella di posta, dove possono
                        assumere l'aspetto di un messaggio credibile.
                              Di solito, le email di social engineering cercano di invogliarti a
                        fare clic su collegamenti a siti Web fasulli, scaricare allegati dannosi
                        o rispondere inviando proprio le informazioni sensibili che il mittente
                        sta cercando di acquisire. Un approfondimento sulla sicurezza
                        dell'email può aiutarti a individuare la differenza tra email di spam
                        subdole e fonti attendibili.
                              Adescamento: Proprio come quando si mette il formaggio in
                        una trappola per topi, un utente malintenzionato può gettare
                        un'esca di social engineering lasciando in vista qualcosa di
                        allettante per il suo bersaglio. A volte si tratta di un oggetto fisico,
                        come un'unità flash USB abbandonata in un luogo pubblico ed
                        etichettata come "riservata" per stimolare la curiosità di chi la trova.
                        Una volta inserita e aperta l'unità flash nel computer della vittima, il
                        malware si infiltra e infetta il dispositivo host e gli eventuali server
                        collegati.
                             L'adescamento può avvenire anche online, come nel caso
                        del download di un film usato come esca. Una volta scaricato e
                        aperto il file del film, il malware nascosto riesce ad accedere al
                        computer.
                               Pishing: Il phishing è probabilmente la tattica più comune di
                        social engineering e avviene quando un utente malintenzionato
                        assume l'identità di un'azienda o di un'organizzazione legittima e
                        prende di mira una vittima tramite email, chat o annunci online.
                        L'email o il messaggio indirizza in genere la vittima verso una
                        pagina di destinazione fasulla, in cui è riprodotta perfettamente la
                        grafica aziendale. Nella pagina viene chiesto di verificare le
                        credenziali di accesso o di cambiare una password a causa di
                        attività sospette.
                               Se     la vittima  acconsente     alla     richiesta, l'utente
                        malintenzionato si impossessa di questi dati di accesso e può
                        utilizzarli per cercare di accedere anche ad altri siti Web, a
                        seconda della frequenza con cui la vittima utilizza password diverse
                        per i vari siti.
                              Il catfishing è un'altra strategia di social engineering che fa
                        parte della categoria di phishing. Consiste nell'assumere l'identità di
                        una persona desiderabile su un sito di incontri o su una piattaforma
                        di social media e quindi nel corteggiare le potenziali vittime.

                                                Pentha servizi Integrati per le imprese PAG. 21
NOTIZIARIO DIPENDENTI                                                                  PAGINA 22

                            Le forti emozioni sono alla base di ogni relazione sentimentale,
                        ma possono offuscare l'intuito e nascondere i segnali di
                        avvertimento. Una volta presa all'amo la vittima, l'adescatore
                        escogiterà uno scenario per sottrarle denaro.
                               Pretexting: Gli attacchi di social engineering basati su
                        pretexting presuppongono la l'invenzione di uno scenario, o
                        pretesto, per colpire la vittima. Di solito, l'hacker assume l'identità di
                        una persona autorevole che può richiedere informazioni. Un
                        attacco efficace di pretexting richiede un impegno preliminare di
                        ricerca e preparazione da parte dell'hacker, che deve essere in
                        grado di rispondere con precisione alle domande della vittima e
                        risultare credibile.
                             Un esempio comune di pretexting è dato da un hacker che
                        finge di essere un tecnico del reparto IT di un'azienda. L'hacker
                        contatta un dipendente all'interno dell'azienda, si identifica come
                        tecnico e richiede l'accesso remoto al computer della vittima o le
                        sue credenziali di accesso per aggiornare un programma software.
                              A seconda di chi ha preso di mira, l'hacker potrebbe riuscire
                        ad accedere ai registri finanziari o ai dati dei dipendenti della
                        società. Può quindi tenere in ostaggio queste informazioni
                        mediante ransomware o utilizzarle per compiere il passo successivo
                        del suo piano.
                              Vishing: Il vishing è basato sullo stesso concetto del phishing,
                        ma avviene al telefono. In altre parole, si tratta di phishing vocale.
                        In un attacco di vishing, il numero di telefono utilizzato viene spesso
                        bloccato o mascherato come numero di un help desk o di un
                        centro di assistenza. A volte viene utilizzata una tecnologia che
                        altera la voce per cercare di imitare una determinata persona.
                              L'autore di un attacco di vishing in genere cerca di
                        manipolare la vittima spingendola a rivelare i suoi dati di accesso
                        oppure tenta di accedere al suo computer. Gli autori degli
                        attacchi di questo tipo spesso si presentano come operatori del
                        servizio clienti o del supporto tecnico e dichiarano di aver
                        chiamato per installare un aggiornamento o correggere un bug
                        per cui la vittima deve concedere l'accesso o reimpostare le
                        proprie credenziali di accesso.
                              Nel 2019, si è diffusa una popolare truffa di vishing in cui gli
                        hacker mascheravano il proprio ID chiamante facendo finta di
                        chiamare da Apple. La chiamata era automatizzata e avvertiva le
                        vittime di una violazione della sicurezza di Apple, indicando di
                        chiamare un altro numero prima di fare qualsiasi cosa sul proprio
                        telefono.
                              Quando le vittime chiamavano il numero indicato,
                        ricevevano un messaggio di benvenuto automatico che imitava il
                        centro di supporto clienti Apple, con tanto di tempo di attesa
                        stimato. Non appena le vittime riuscivano a contattare qualcuno,
                        gli hacker tentavano di ottenere le credenziali del loro ID Apple.

                                                Pentha servizi Integrati per le imprese PAG. 22
NOTIZIARIO DIPENDENTI                                                               PAGINA 23

                              Gli autori di questi attacchi sfruttavano l'ampia diffusione dei
                        prodotti Apple, l'autorità del marchio Apple e il sentimento di
                        apprensione e urgenza in caso di violazione della sicurezza, ben
                        consapevoli che le persone avrebbero risposto e agito di
                        conseguenza. Da allora Apple avverte i propri clienti che non
                        effettuerà mai chiamate non richieste e che non dovrebbero mai
                        rispondere a chiamate che sembrano provenire dalla società.
                                Quid pro quo: "Quid pro quo" in latino significa "qualcosa in
                        cambio di qualcos'altro". Gli autori di un attacco di social
                        engineering basato sul meccanismo quid pro quo sono ben felici di
                        offrirti qualcosa, sperando di ottenere in cambio le tue credenziali
                        o l'accesso al tuo computer.
                              In questo tipo di attacchi, viene generalmente offerto un
                        aiuto, che si tratti di assistenza tecnica, accesso a un documento
                        particolare o soluzione di un problema che non sapevi nemmeno
                        di avere.
                              Dopo il secondo incidente aereo del Boeing 737 Max nel
                        2019, gli hacker hanno fatto leva sulle emozioni e sulla paura delle
                        persone per inviare email da account che si spacciavano per
                        l'azienda metalmeccanica ISGEC. Gli hacker affermavano di aver
                        avuto accesso a un documento trapelato sul Dark Web in cui
                        erano riportati gli incidenti prima che accadessero, oltre a futuri
                        incidenti che dovevano ancora avvenire.
                               Gli hacker esortavano quindi le persone ad aprire il
                        documento e, per il bene delle loro famiglie e dei loro cari, a
                        verificare che nessuno dei loro conoscenti avesse in programma di
                        prendere uno dei voli elencati. Naturalmente, si trattava di un falso,
                        e il download del file infettava il computer della vittima con
                        malware che permetteva agli hacker di accedere ai dati
                        desiderati.
                             Chi è più esposto al rischio di un attacco di social
                        engineering?
                              In realtà, tutti noi siamo vulnerabili agli attacchi di social
                        engineering. Siamo tutti esseri umani, con emozioni che possono
                        essere scosse e turbate, e noi tutti reagiamo in un certo modo di
                        fronte alla bellezza e all'autorità, lasciandoci tentare da
                        sollecitazioni urgenti e prospettive di ricompensa.
                             Non dovremmo considerare queste qualità come debolezze.
                        Dopo tutto, le abbiamo sviluppate per motivi evolutivi. Dovremmo
                        invece comprendere come gli altri possono manipolarle e allenarci
                        a individuare i segnali di avvertimento. Gli attacchi di social
                        engineering prendono spesso di mira gli anziani, perché non
                        sempre hanno familiarità con la moderna tecnologia e hanno
                        meno probabilità di notare qualcosa di sospetto.
                             Suggerimenti per evitare di cadere vittima del social
                        engineering
                        • Segnala ed elimina le email sospette;

                                               Pentha servizi Integrati per le imprese PAG. 23
NOTIZIARIO DIPENDENTI                                                                  PAGINA 24

                        • Informati sulle fonti e sui siti web;
                        • Installa un antivirus affidabile;
                        • Utilizza una connessione Wi-Fi privata o una VPN, quando
                          possibile;
                        • Implementa l’autenticazione e più fattori;
                        • Utilizza sempre password complesse

                        Fonte: avg.com

                                                  Pentha servizi Integrati per le imprese PAG. 24
Puoi anche leggere