Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Enterprise BusinessLog 970x120 1
Crowdtour Promo Banner For Milan V1 320x100 Mobile
Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Redazione RHC : 8 Dicembre 2023 09:54

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell’ingegneria sociale e ha evidenziato i punti deboli che gli hacker possono sfruttare per ottenere l’accesso a informazioni sensibili.

Nel cyberspazio, le persone rimangono l’obiettivo numero uno degli aggressori. Nel corso del tempo, gli hacker hanno sviluppato le proprie capacità nello sfruttare varie qualità umane, affinando la capacità di manipolare pregiudizi e fattori emotivi per influenzare il comportamento delle persone e compromettere la sicurezza, sia personale che aziendale.

Manipolazione delle persone, è la chiave del social engineering

Per proteggersi nel mondo digitale è necessario comprendere come funzionano questi meccanismi e come gli aggressori li manipolano. L’evoluzione umana e la nostra interazione con l’ambiente ci hanno plasmato in molti tratti ed emozioni che spesso diventano punti vulnerabili per i criminali informatici. 


Banner 600x900 Betti Rha Cybersecurity Awareness

Cybersecurity Awareness per la tua azienda? Scopri BETTI RHC!

Sei un'azienda innovativa, che crede nella diffusione di concetti attraverso metodi "non convenzionali"? 
Red hot cyber ha sviluppato da diversi anni una Graphic Novel, l'unica nel suo genere nel mondo, che consente di formare i dipendenti sulla sicurezza informatica attraverso la lettura di un fumetto.
Scopri di più sul corso a fumetti di Red Hot Cyber. Contattaci tramite WhatsApp al numero 375 593 1011 per richiedere ulteriori informazioni oppure alla casella di posta [email protected]


Supporta Red Hot Cyber attraverso: 

  1. L'acquisto del fumetto sul Cybersecurity Awareness
  2. Ascoltando i nostri Podcast
  3. Seguendo RHC su WhatsApp
  4. Seguendo RHC su Telegram
  5. Scarica gratuitamente “Byte The Silence”, il fumetto sul Cyberbullismo di Red Hot Cyber

Se ti piacciono le novità e gli articoli riportati su di Red Hot Cyber, iscriviti immediatamente alla newsletter settimanale per non perdere nessun articolo. La newsletter generalmente viene inviata ai nostri lettori ad inizio settimana, indicativamente di lunedì.

Fiducia, empatia, ego, senso di colpa, avidità, urgenza e vulnerabilità sono solo alcuni dei principali fattori che influenzano il nostro comportamento online.

Sono questi tratti ed emozioni che ci guidano nella vita di tutti i giorni che gli aggressori manipolano per raggiungere i loro obiettivi. I criminali informatici utilizzano vari modelli e tecniche di ingegneria sociale per indurci a soddisfare le loro richieste.

L’arsenale a disposizione dei criminali informatici

Gli aggressori hanno nel loro arsenale un’ampia gamma di tecniche, basate sulla comprensione della psicologia umana. Le tecniche di ingegneria sociale più comuni includono:

  • Reciprocità : il desiderio di ripagare qualcuno che ci ha fatto del bene. Gli aggressori spesso utilizzano questo trucco inviandoci messaggi falsi per conto di organizzazioni di cui ci fidiamo, chiedendo un piccolo favore in cambio dell’aiuto fornito in precedenza.
  • Autorità : tendenza a obbedire a figure di autorità. I criminali informatici possono spacciarsi per funzionari delle forze dell’ordine, istituti bancari o altre organizzazioni rispettabili per indurci a soddisfare le loro richieste.
  • Scarsità : il fascino degli oggetti difficili da trovare. Gli aggressori spesso utilizzano questa tecnica per creare un’impressione di urgenza o di un’offerta limitata per indurci a intraprendere un’azione poco saggia, come l’apertura di un collegamento dannoso o il trasferimento di denaro.
  • Coerenza : preferenza per la routine e la struttura. Gli aggressori possono utilizzare questa tecnica per inviarci e-mail che sembrano comunicazioni ufficiali di organizzazioni note, inducendoci così a credere che siano autentiche.
  • Piacere : la tendenza a formare connessioni emotive. Gli aggressori possono sfruttare le nostre emozioni fingendo di essere qualcuno bisognoso o qualcuno vicino a noi per indurci a condividere informazioni sensibili.
  • Prova sociale : il desiderio di riconoscimento e fama. I criminali informatici possono utilizzare questa tecnica per creare recensioni false o commenti positivi sui loro prodotti o servizi per convincerci della loro affidabilità e indurci a investire in essi.

Combinando questi trucchi con le nostre emozioni e i nostri tratti fondamentali, gli aggressori effettuano attacchi informatici utilizzando tecniche di ingegneria sociale. I canali a cui ricorrono più spesso sono la posta elettronica, le telefonate e gli SMS. 

Il vettore principale di tali attacchi è il phishing , frodare denaro e informazioni personali o attirarli su siti Web dannosi. Le conseguenze di tali attacchi possono variare da perdite personali a grandi fughe di dati aziendali.

Come proteggersi dall’ingegneria sociale?

Conoscendo a fondo queste tecniche, è possibile sviluppare una corretta consapevolezza al rischio che ci possa proteggere da attacchi di ingegneria sociale. I principali punti di attenzione oltre ad aumentare l’attenzione di fronte ad una email di dubbia provenienza sono:

  • Poniti delle domande : qual è lo scopo, le aspettative e la legittimità di questa interazione? Questo ti aiuterà a prevenire reazioni impulsive e ti darà il tempo di pensare.
  • Sviluppa l’abitudine di “fermarti e valutare” : è una sorta di “firewall mentale” che aumenta la tua attenzione e ti protegge dalla manipolazione.
  • Informazioni sugli attacchi: sapere come funzionano gli aggressori ti aiuterà a essere preparato ad affrontarli.
  • Pensa in modo critico : non fidarti ciecamente delle informazioni che vedi su Internet e controlla sempre la loro accuratezza.
  • Utilizza strumenti di sicurezza informatica efficaci : software antivirus, firewall e altri strumenti possono aiutarti a proteggerti da malware e altre minacce informatiche.
  • Agisci : condividi informazioni sulle minacce informatiche con amici e familiari e segnala incidenti sospetti alle forze dell’ordine.

La consapevolezza delle minacce informatiche, combinata con un approccio proattivo, aiuta a mitigare gli attacchi alle nostre menti e all’umanità promuovendo la cooperazione per disarmare gli aggressori e indebolire le loro operazioni. Sii vigile, rimani informato e continua a mettere in discussione tutto ciò che sembra sospetto.

Immagine del sitoRedazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

Lista degli articoli

Articoli in evidenza

Immagine del sito
100 anni di Intelligence italiana! Mattarella celebra il centenario del SIM al Quirinale
Di Redazione RHC - 16/10/2025

Il 15 ottobre 2025 segna un anniversario di eccezionale rilievo nella storia della sicurezza nazionale italiana: cento anni dalla nascita del Servizio Informazioni Militare (SIM), primo servizio di in...

Immagine del sito
Allarme: migliaia di siti italiani a rischio! 526.000 siti e 6.500 db in vendita nel Darkweb
Di Luca Stivali - 16/10/2025

Un nuovo post sul dark web offre l’accesso completo a migliaia di server e database MySQL appartenenti a provider italiani di hosting condiviso. Nelle ultime ore è apparso su un forum underground u...

Immagine del sito
F5 subisce una violazione di sicurezza: codice sorgente e dati sensibili rubati
Di Redazione RHC - 16/10/2025

Un grave incidente di sicurezza è stato segnalato da F5, principale fornitore di soluzioni per la sicurezza e la distribuzione delle applicazioni. Era stato ottenuto l’accesso a lungo termine ai si...

Immagine del sito
Il “Double Bind” porta al Jailbreak di GPT-5: L’AI che è stata convinta di essere schizofrenica
Di Luca Vinciguerra - 15/10/2025

Un nuovo e insolito metodo di jailbreaking, ovvero l’arte di aggirare i limiti imposti alle intelligenze artificiali, è arrivato in redazione. A idearlo è stato Alin Grigoras, ricercatore di sicur...

Immagine del sito
Microsoft Patch Tuesday col botto! 175 bug corretti e due zero-day sfruttati
Di Redazione RHC - 14/10/2025

Nel suo ultimo aggiornamento, il colosso della tecnologia ha risolto 175 vulnerabilità che interessano i suoi prodotti principali e i sistemi sottostanti, tra cui due vulnerabilità zero-day attivame...