Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
RHC intervista RADAR and DISPOSSESSOR: “Quando si tratta di sicurezza, la migliore difesa è un buon attacco”  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  200 Milioni di Utenti X/Twitter scaricabili Online per 8 crediti  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  2 giorni senza riscaldamento per colpa del malware FrostyGoop. E’ successo a Leopoli in Ucraina a Gennaio  ///    Scropri i corsi di Red Hot Cyber    ///  Hacktivisti a Sostegno delle Rivolte in Bangladesh: Escalation di Violenza e Cyber Attacchi  ///    Iscriviti al nostro canale Whatsapp    ///  Copybara, il malware che prende di mira il banking italiano  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  Microsoft rilascia un tool USB per risolvere il problema del BSOD di CrowdStrike su Windows 10 e 11  ///    scopri betti-rhc, il fumetto sul cybersecurity awareness    ///  EvilVideo: L’Exploit Zero-Day Che Minaccia Telegram su Android  ///    Scropri i corsi di Red Hot Cyber    ///  Una Hot-fix malevola per CrowdStrike diffonde HijackLoader e RemCos  ///    Iscriviti al nostro canale Whatsapp    ///  Red Hot Cyber Completa con Successo il Secondo Corso di Darkweb & Cyber Threat Intelligence  ///    hai una start-up innovativa sulla cybersecurity? Candidati alla call!    ///  L’interruzione di CrowdStrike ha colpito meno dell’1% dei dispositivi Windows. Attenzione Alle Frodi!  ///  
Crowdstrike

Che cos’è il Social Engineering. Alla scoperta di una minaccia sempre più dilagante

Redazione RHC : 3 Maggio 2023 07:18

Il social engineering è una tecnica di manipolazione psicologica utilizzata per ottenere informazioni o accessi non autorizzati. Gli attaccanti sfruttano la naturale tendenza delle persone ad affidarsi alla fiducia e alla cortesia al fine di convincerle a fornire informazioni riservate o ad eseguire azioni dannose.

Questa tecnica può avvenire in vari contesti, come ad esempio attraverso e-mail fraudolente, telefonate o messaggi di testo e molto altro ancora.

La pratica del social engineering è diventata sempre più diffusa negli ultimi anni, grazie alla crescente interconnessione delle persone attraverso le tecnologie digitali.

In questo articolo andremo ad esplorare il fenomeno del social engineering nella sua interezza, andando ad analizzare la sua storia, le tecniche, il fattore psicologico, fino ad arrivare al problema della privacy ed esplorare le nuove tendenze.

Storia del social engineering: evoluzione e sviluppo nel tempo

Il social engineering è una tecnica di manipolazione psicologica per ottenere informazioni o accessi non autorizzati. Ha in effetti una lunga storia che risale a diversi secoli fa. Inizialmente, il social engineering era utilizzato soprattutto per scopi militari, come ad esempio per infiltrarsi in una fortezza nemica o per ottenere informazioni riservate attraverso l’interrogatorio dei prigionieri.

Con l’avvento dell’era digitale, il social engineering ha trovato una nuova dimensione. Gli attaccanti hanno iniziato a utilizzare tecniche di manipolazione psicologica attraverso la tecnologia, come ad esempio l’invio di e-mail fraudolente o la creazione di siti web falsi per ottenere accesso a sistemi o reti protette.

Negli anni ’90, il social engineering ha iniziato a essere utilizzato anche per scopi finanziari, con l’aumento dei crimini informatici come la clonazione di carte di credito o il furto di identità. Gli aggressori hanno utilizzato tecniche di social engineering come il phishing o il pretexting per ottenere informazioni personali o finanziarie dalle vittime.

Con il passare del tempo, gli attaccanti hanno sviluppato tecniche di social engineering sempre più sofisticate, utilizzando soprattutto in questo periodo l’intelligenza artificiale e l’automazione per aumentare l’efficacia dei loro attacchi. Ad esempio, gli attaccanti possono utilizzare i chatbot per interagire con le vittime e convincerle a fornire informazioni personali o a fare clic su link dannosi.

Oggi, il social engineering continua ad evolversi rapidamente e ad adattarsi alle nuove tecnologie e alle nuove modalità di comunicazione. Gli attaccanti possono utilizzare i social media, i dispositivi mobili o le app per contattare le vittime e convincerle a fornire informazioni sensibili.

Tipologie di social engineering: phishing, pretexting, baiting e altre tecniche

Ci sono diverse tecniche utilizzate dagli aggressori per effettuare attacchi di Social Engineering, tra cui il phishing, il pretexting, il baiting e molte altre.

Il phishing è una delle tecniche di social engineering più comuni. Gli attaccanti inviano e-mail fraudolente che sembrano provenire da una fonte legittima, come una banca o un’azienda, per convincere le persone a fornire informazioni personali o a fare clic su un link che porta a un sito web dannoso. Il phishing può anche essere condotto attraverso i social media, in cui gli aggressori cercano di convincere le persone a cliccare su un link o a scaricare un file per ottenere accesso non autorizzato a un sistema o una rete.

Il pretexting, invece, prevede l’uso di informazioni false o manipolate per convincere le persone a fornire informazioni personali o sensibili. Gli aggressori fingono di essere qualcun altro, ad esempio un rappresentante di una banca o di un’azienda, per ottenere informazioni come numeri di carte di credito o password. Questa tecnica può anche essere utilizzata per ottenere accesso a informazioni riservate, come ad esempio i dati personali dei dipendenti di un’azienda.

Il baiting, invece, prevede l’offerta di un incentivo per ottenere accesso non autorizzato a un sistema o una rete. Ad esempio, gli aggressori possono lasciare una chiavetta USB o un CD contenente un malware in un luogo pubblico o all’interno dell’edificio di un’azienda. Se una persona trova il dispositivo e lo inserisce nel proprio computer, il malware viene installato e gli aggressori possono ottenere persistenza sul sistema e quindi accedere alla rete dell’azienda.

Ci sono anche altre tecniche di social engineering, come il quid pro quo attack, in cui gli aggressori offrono qualcosa in cambio di informazioni sensibili, il tailgating, in cui gli aggressori si intrufolano in un edificio o in un’area protetta fingendo di essere un dipendente o un visitatore autorizzato, e il watering hole, in cui gli aggressori creano un sito web falso per attirare le vittime e ottenere informazioni sensibili.

In sostanza, non esiste un limite all’estro e all’ingegno da parte dei criminali informatici per sfruttare le debolezze umane e quindi consentire loro di accedere ad un sistema o ad informazioni protette.

Psicologia del social engineering: meccanismi psicologici alla base delle trappole

Il social engineering sfrutta alcuni meccanismi psicologici per convincere le vittime a compiere azioni non desiderate. Alcuni di questi meccanismi psicologici sono:

  1. Paura: Le persone tendono a reagire fortemente alla paura. Gli attaccanti possono sfruttare questo meccanismo creando una sensazione di paura o di minaccia, ad esempio affermando che l’account della vittima è stato compromesso o che i propri dati personali sono stati rubati, per convincere le vittime a compiere azioni non desiderate.
  2. Fiducia: Le persone tendono a fidarsi di coloro che sono simili a loro o con cui condividono interessi comuni. Gli attaccanti possono sfruttare questo meccanismo creando falsi profili o utilizzando informazioni personali o interessi comuni per creare un senso di fiducia con le vittime e convincerle a fornire informazioni sensibili;
  3. Scarsità: Le persone tendono ad attribuire un valore maggiore alle cose che sono rare o difficili da ottenere. Gli attaccanti possono sfruttare questo meccanismo creando una sensazione di urgenza o di scarsità, ad esempio affermando che l’offerta è limitata nel tempo o che rimangono solo pochi posti disponibili, o pochi minuti per vincere qualcosa, e quindi convincere le vittime a compiere azioni non desiderate;
  4. Autorità: Le persone tendono a seguire le istruzioni di una persona o un marchio che ha una autorità sociale. Gli attaccanti possono sfruttare questo meccanismo creando false autorità, come ad esempio falsi rappresentanti di una società o agenti governativi, per convincere le vittime a fornire informazioni o a fare clic su link dannosi;
  5. Reciprocità: Le persone tendono a rispondere positivamente a coloro che offrono qualcosa in cambio. Gli attaccanti possono sfruttare questo meccanismo offrendo qualcosa in cambio, ad esempio promettendo premi o ricompense, per convincere le vittime a fornire informazioni o a compiere azioni non desiderate.

Il social engineering sfrutta dei meccanismi psicologici per manipolare le vittime e convincerle a compiere azioni non desiderate. Conoscere questi meccanismi è fondamentale per prevenire gli attacchi di social engineering e per proteggere se stessi e la propria azienda.

Esempi di social engineering: casi reali di attacchi di social engineering

I casi di social engineering sono sempre più comuni e diffusi, e colpiscono sia singoli utenti che grandi aziende. Ecco alcuni esempi di attacchi di social engineering che hanno avuto un impatto significativo:

  1. Spear phishing: Questo è uno dei tipi più comuni di social engineering. In questo attacco, gli hacker inviano e-mail o messaggi di testo fraudolenti, che sembrano provenire da fonti affidabili, per indurre le vittime a cliccare su link malevoli o a fornire informazioni personali. Un caso famoso di spear phishing è stato l’attacco alla campagna elettorale di Hillary Clinton nel 2016, in cui gli hacker russi hanno inviato e-mail di phishing ai membri dello staff della campagna;
  2. Pretesti: Gli attacchi di pretesto implicano l’utilizzo di informazioni false per ottenere informazioni personali. Ad esempio, un attaccante potrebbe chiamare una persona fingendosi un rappresentante della sua banca e chiedendo informazioni sulla carta di credito o sul conto corrente. Un caso noto di attacco di pretesto è stato quello della compagnia di energia Duke Energy, in cui gli hacker hanno utilizzato informazioni false per ottenere l’accesso ai dati dei clienti;
  3. Baiting: Questo tipo di attacco consiste nell’offrire una ricompensa o un premio per indurre le vittime a cliccare su link malevoli o a fornire informazioni personali. Ad esempio, un attaccante potrebbe inviare un’e-mail fraudolenta che offre un premio per compilare un sondaggio o per partecipare a un concorso. Un caso noto di attacco di baiting è stato quello della Sony Pictures, in cui gli hacker hanno offerto una copia del film “The Interview” come esca per ottenere l’accesso ai dati dell’azienda;
  4. Phishing via social media: Questo tipo di attacco utilizza i social media, come Facebook o Twitter, per diffondere messaggi fraudolenti o per ottenere informazioni personali. Ad esempio, un attaccante potrebbe creare un falso profilo su Facebook e inviare messaggi privati alle vittime per chiedere informazioni personali o per offrire prodotti o servizi.

Questi sono solo alcuni esempi di attacchi di social engineering, ma esistono molte altre tecniche che gli attaccanti utilizzano per manipolare le vittime.

Come difendersi dal social engineering: prevenzione e contromisure

Il social engineering è un’arma potente nelle mani degli hacker, ma ci sono diverse contromisure che le persone e le aziende possono adottare per proteggersi da questi attacchi.

Ecco alcune precauzioni da prendere per difendersi dal social engineering:

  1. Formazione del personale: La formazione del personale è un elemento cruciale nella prevenzione del social engineering. I dipendenti devono essere informati sui rischi del social engineering e su come identificare e prevenire gli attacchi. La formazione dovrebbe includere simulazioni di attacchi di social engineering, in modo che i dipendenti possano acquisire esperienza pratica nella prevenzione di tali attacchi;
  2. Autenticazione a due fattori: L’autenticazione a due fattori aggiunge un ulteriore livello di sicurezza alla password standard. In pratica, significa che per accedere a un account, l’utente deve inserire non solo la password, ma anche un codice generato in tempo reale da un’applicazione sul proprio telefono. Ciò rende molto più difficile per gli attaccanti accedere agli account anche se conoscono la password;
  3. Aggiornamenti software: Molte vulnerabilità di sicurezza vengono risolte attraverso gli aggiornamenti del software. È quindi importante mantenere tutti i programmi e i sistemi operativi aggiornati con le ultime patch di sicurezza;
  4. Crittografia dei dati: La crittografia dei dati è un modo efficace per proteggere le informazioni riservate dagli attacchi di social engineering. La crittografia rende i dati illeggibili per chi non ha la chiave per decifrarli;
  5. Monitoraggio costante: Il monitoraggio costante della rete e dei sistemi è un’altra contromisura efficace contro il social engineering. Ciò consente di identificare tempestivamente eventuali attività sospette e di intraprendere azioni appropriate per prevenire eventuali danni.

Queste sono solo alcune delle contromisure che possono essere adottate per difendersi dal social engineering. Tuttavia, la consapevolezza e la prudenza rimangono le armi più efficaci nella lotta contro gli attacchi di social engineering. Bisogna essere sempre vigili e non abbassare mai la guardia.

Social engineering e sicurezza informatica: implicazioni per la sicurezza informatica

Il social engineering è diventato una minaccia sempre più grave per la sicurezza informatica. Gli attaccanti utilizzano tecniche sofisticate di manipolazione psicologica per indurre le persone ad agire in modo improprio o a rivelare informazioni riservate. Ciò significa che, anche se una rete o un sistema sono stati ben protetti, gli hacker possono ancora riuscire a ottenere accesso se sono in grado di manipolare gli utenti.

Ci sono diverse implicazioni per la sicurezza informatica del social engineering. Una di queste è l’aumento della vulnerabilità degli utenti. Gli attaccanti possono utilizzare il social engineering per indurre gli utenti a fare clic su link dannosi, aprire allegati infetti o rivelare le proprie credenziali di accesso. Ciò può consentire agli attaccanti di accedere a informazioni riservate o di compromettere intere reti.

Inoltre, il social engineering può rendere inutile anche la più avanzata tecnologia di sicurezza informatica. Le aziende possono avere implementato sistemi di sicurezza avanzati come firewall, antivirus e crittografia dei dati, ma se gli attaccanti sono in grado di manipolare gli utenti, possono aggirare questi sistemi. Ad esempio, gli hacker possono utilizzare il pretexting per ottenere accesso a un edificio sicuro, o utilizzare il phishing per ottenere le credenziali di accesso di un amministratore di sistema.

Un’altra implicazione per la sicurezza informatica è la necessità di un approccio olistico alla sicurezza. Le aziende devono adottare una serie di misure di sicurezza, in primis come abbiamo detto la formazione del personale, ma anche l’aggiornamento del software e il monitoraggio costante della rete. Inoltre, devono prestare attenzione alla sicurezza fisica, come il controllo degli accessi ai locali e la distruzione sicura dei documenti sensibili.

Infine, le implicazioni per la sicurezza informatica del social engineering sottolineano l’importanza della consapevolezza e della formazione del personale. Gli utenti devono essere informati sui rischi del social engineering e su come identificare e prevenire gli attacchi. Inoltre, le aziende devono implementare una cultura della sicurezza in cui la sicurezza informatica sia una priorità per tutti, non solo per i responsabili della sicurezza informatica.

Social engineering e privacy: rischi per la privacy delle persone

Il social engineering non rappresenta solo una minaccia per la sicurezza informatica, ma anche per la privacy delle persone. Infatti, molte delle tecniche utilizzate dagli attaccanti mirano a raccogliere informazioni personali e riservate al fine di utilizzarle per scopi illeciti.

Ad esempio, una tecnica comune utilizzata in social engineering è l’inganno. Gli attaccanti possono utilizzare diverse tecniche di inganno per convincere le persone a condividere informazioni personali, come nome, cognome, data di nascita, indirizzo email e password. Queste informazioni possono essere utilizzate per accedere a account online, rubare identità o effettuare truffe.

Inoltre, gli attaccanti possono utilizzare informazioni raccolte tramite social engineering per attaccare direttamente la privacy delle persone. Ad esempio, possono utilizzare le informazioni raccolte per ricattare o intimidire le persone, diffondere informazioni riservate o compromettenti o per rubare informazioni sensibili.

Per proteggere la propria privacy dal social engineering, è importante essere consapevoli delle tecniche utilizzate dagli attaccanti e adottare misure di sicurezza appropriate. Ad esempio, si dovrebbe evitare di fornire informazioni personali a siti web o a persone sconosciute, utilizzare password complesse e uniche per ogni account online e monitorare regolarmente i propri account per verificare eventuali attività sospette. Inoltre, è importante educare se stessi e gli altri sulla sicurezza informatica e sulla prevenzione del social engineering.

Social engineering e social media: utilizzo dei social media per condurre attacchi

I social media sono diventati un’importante fonte di informazioni per gli attaccanti che utilizzano il social engineering. Infatti, le informazioni che le persone condividono sui social media possono essere utilizzate dagli attaccanti per creare un profilo completo della loro vita e delle loro abitudini, facilitando così il loro compito nel condurre attacchi di social engineering.

Gli attaccanti possono utilizzare i social media per monitorare le attività delle persone, identificare le loro relazioni, interessi, hobby e altro ancora. Queste informazioni possono essere utilizzate per creare messaggi personalizzati, convincere le persone a cliccare su link malevoli o a condividere informazioni personali.

Inoltre, gli attaccanti possono creare account falsi sui social media, impersonare amici o conoscenti e cercare di convincere le persone a condividere informazioni personali o a cliccare su link malevoli. Questa tecnica è nota come “spear phishing”, ed è particolarmente pericolosa perché gli attaccanti creano messaggi personalizzati, che sembrano provenire da fonti affidabili.

Per proteggersi dal social engineering sui social media, è importante essere consapevoli delle informazioni che si condividono e con chi. È importante impostare correttamente le impostazioni sulla privacy sui propri account social, evitare di condividere informazioni personali come la posizione o l’indirizzo, e non accettare richieste di amicizia o di seguaci da persone sconosciute o sospette. Inoltre, è importante educare se stessi e gli altri sulla sicurezza informatica sui social media e sull’importanza di mantenere le informazioni personali private.

Il futuro del social engineering: tendenze future e sviluppi previsti

Il social engineering è diventato una minaccia sempre più rilevante nel mondo della sicurezza informatica e la sua evoluzione è destinata a continuare anche in futuro. Ci sono diverse tendenze e sviluppi che si prevede possano influenzare il futuro del social engineering.

In primo luogo, l’automazione dei processi di social engineering potrebbe diventare più diffusa. Gli attaccanti potrebbero utilizzare algoritmi di machine learning per creare messaggi di phishing o di pretexting altamente personalizzati e convincenti, che sarebbero difficili da distinguere dai messaggi legittimi.

In secondo luogo, l’uso di tecnologie emergenti come la realtà virtuale potrebbe offrire nuove opportunità per il social engineering. Gli attaccanti potrebbero utilizzare l’immersione nella realtà virtuale per creare scenari di inganno altamente realistici, che potrebbero indurre le vittime a condividere informazioni personali o a eseguire azioni dannose.

In terzo luogo, la crescente disponibilità di dati personali e l’aumento della loro raccolta potrebbero fornire agli attaccanti informazioni ancora più dettagliate sulle vittime, che potrebbero essere utilizzate per ingannarle ancora più facilmente.

Infine, ci si aspetta che le tecniche di social engineering diventino sempre più sofisticate e mirate, in grado di convincere le vittime a eseguire azioni ancora più pericolose, come il trasferimento di grandi somme di denaro o l’accesso a dati sensibili.

Per prevenire tali minacce future, è importante che le organizzazioni e gli individui adottino misure di sicurezza più avanzate, come l’autenticazione a due fattori, l’addestramento sulle tecniche di social engineering e l’uso di strumenti di difesa avanzati come firewall, antimalware e sistemi di rilevamento delle intrusioni. Inoltre, è importante continuare a monitorare e adattarsi alle nuove tendenze e sviluppi nel mondo del social engineering per proteggere adeguatamente le informazioni personali e aziendali.

Conclusioni

Il social engineering è una minaccia sempre più rilevante per la sicurezza informatica e la privacy delle persone e delle organizzazioni. Le tecniche di ingegneria sociale sono diventate sempre più sofisticate e mirate, in grado di indurre le vittime a rivelare informazioni sensibili o a compiere azioni dannose. È fondamentale che le organizzazioni e gli individui adottino misure di prevenzione e contromisure avanzate per proteggere adeguatamente le loro informazioni.

Inoltre, le persone rappresentano l’elemento debole della catena e spesso sono proprio loro a fornire ai criminali informazioni sensibili o a compiere azioni dannose per poter condurre i loro crimini. Pertanto, le attività di security awareness sono fondamentali per aumentare la consapevolezza al rischio nelle persone e creare una mentalità di diffusa attenzione al rischio.

La prevenzione è quindi la chiave per contrastare l’ingegneria sociale. Le organizzazioni devono formare i propri dipendenti sull’identificazione delle tecniche di social engineering e sui metodi per evitarle, adottando misure di sicurezza come l’autenticazione a due fattori, il monitoraggio costante della rete e l’uso di strumenti di difesa avanzati.

Anche gli individui dovrebbero adottare misure di sicurezza come l’uso di password robuste e l’autenticazione a due fattori, l’uso di software di sicurezza e la verifica dell’autenticità delle email e dei messaggi ricevuti.

Il social engineering rappresenta una minaccia sempre più grande per la sicurezza informatica e la privacy delle persone e delle organizzazioni. Tuttavia, con la giusta formazione, prevenzione e adozione di contromisure avanzate, si può ridurre significativamente il rischio di cadere vittima di tali attacchi.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.