AziendeCase StudySicurezza

Proofpoint: come proteggersi dal social engineering 

Truffe online, elaborati attacchi phishing e improbabili fornitori (o presunti tali) che richiedono pagamenti. Il mondo delle cybercrimine è in costante evoluzione, e la dinamica del social engineering (o ingegneria sociale) è sempre più una costante nel mondo digitalizzato nel quale viviamo. 

Ecco perchè abbiamo chiesto a Luca Maiocchi, country manager di Proofpoint, di evidenziare come questi schemi fraudolenti operano, col solito scopo di indurre all’errore umano la malcapitata vittima.

In che cosa consiste il social engineering?

L’ingegneria sociale è una minaccia persistente nell’era dell’informazione, che sfrutta la psicologia umana per indurre le persone a deviare dalle procedure di sicurezza standard. Al contrario di attacchi hacker standard, in cui l’aggressore tenta di forzare un sistema informatico, il social engineering fa leva sull’errore umano, spesso sfruttando gli aspetti psicologici della vittima.

Le tecniche di ingegneria sociale più diffuse nel panorama digitale comprendono:

  • Impersonificazione: gli aggressori si camuffano da entità affidabili.
  • Pretesto: i truffatori inventano storie per coinvolgere le vittime e ottenere dati sensibili (o pagamenti in denaro)
  • Adescamento: le promesse di guadagni ingannano le vittime a rivelare determinate informazioni sensibili.

Questi attacchi giocano su elementi psicologici come la fiducia, la paura di perdere, il rispetto per l’autorità e il desiderio di aiutare. Riconoscere questi stimoli è fondamentale per costruire difese efficaci.

Proofpoint: come difendersi dall’ingegneria sociale

Per una protezione aziendale ottimale, Proofpoint propone ecco tre passi cruciali: creazione di un firewall umano,valutazione critica e difesa stratificata. Vediamo nello specifico questi tre punti.

1 – Firewall Umano per difendersi dalle pratiche di social engineering

Per abilitare i dipendenti a identificare gli attacchi, è essenziale una formazione che copra diverse tattiche, inclusi:

  • Phishing
  • Attacchi telefonici (TOAD)
  • Pretesto
  • Adescamento
  • Quid pro quo
  • Impersonificazione

La formazione dovrebbe essere continua per tenere il passo con le nuove strategie di attacco. Supportare la formazione con strumenti di security awareness che utilizzano gamification e microlearning può incrementare l’engagement e l’apprendimento. Quiz, moduli interattivi e scenari di phishing simulati sono utili per rafforzare le difese dei dipendenti.

Suggerimenti pratici includono:

  • Testare il team con simulazioni di phishing mensili.
  • Organizzare sessioni di formazione sulla sicurezza trimestrali.
  • Implementare campagne annuali con materiali aggiuntivi come newsletter digitali o attività da svolgere a casa.

2 – Valutazione critica e interrogazione

Nonostante i progressi tecnologici, non esiste ancora una soluzione definitiva contro l’ingegneria sociale. È cruciale esaminare con scetticismo le comunicazioni che richiedono dati sensibili o azioni immediate. Prendersi il tempo per valutare le situazioni aiuta a trasformare reazioni istintive in decisioni consapevoli. Interrogarsi sull’autenticità di una richiesta può rivelare incongruenze e aiutare a verificare la legittimità delle comunicazioni.

Suggerimenti pratici:

  • Analizzare le email per identificare anomalie linguistiche o richieste insolite.
  • Verificare l’autenticità degli indirizzi email e dei nomi di dominio.
  • Controllare la legittimità delle richieste ricevute attraverso canali non convenzionali.

3 – Difesa stratificata

Per contrastare efficacemente il social engineering, è necessario un approccio di sicurezza multilivello che integri la consapevolezza umana con strumenti tecnologici avanzati. Implementare soluzioni di sicurezza email che utilizzino analisi comportamentali, machine learning e intelligenza artificiale può offrire una difesa proattiva, in grado di adattarsi e migliorare nel tempo.

Suggerimenti pratici:

  • Adottare soluzioni avanzate di sicurezza email per intercettare messaggi sospetti.
  • Configurare il protocollo DMARC su “reject” per prevenire l’impersonificazione dei domini.
  • Utilizzare sistemi di remediation automatici per eliminare rapidamente le minacce latenti.

Conclusione: un approccio integrato per la sicurezza

La lotta contro il social engineering è un impegno costante che richiede un mix di consapevolezza, scetticismo e supporto tecnologico. Una difesa efficace contro queste tattiche insidiose si basa su:

  • Comprensione Psicologica: Analizzare gli aspetti psicologici degli attacchi per anticipare e neutralizzare le minacce.
  • Formazione Continua: Educare costantemente i dipendenti sulle ultime tattiche di ingegneria sociale.
  • Misure di Sicurezza Solide: Implementare robuste soluzioni di sicurezza per proteggere contro gli attacchi.
  • Prudenza sui Social Media: Usare i social media con cautela per evitare di divulgare informazioni che potrebbero essere sfruttate.
  • Tecnologie Avanzate: Adottare le ultime tecnologie per rafforzare la sicurezza aziendale.

Con questi pilastri, le organizzazioni possono costruire una forte barriera contro le manipolazioni e proteggere sia gli individui che le infrastrutture critiche.

Offerta
Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Anthracite
  • SUONO RICCO E AVVOLGENTE: goditi un’esperienza audio migliorata con voci più nitide e bassi più profondi per un’esperienza Echo Dot immersiva.
  • MUSICA E PODCAST: ascolta musica, audiolibri e podcast da Amazon Music, Audible, Apple Music, Spotify e molto altro, tramite wi-fi o Bluetooth.
  • FELICE DI AIUTARTI: chiedi ad Alexa le previsioni del tempo, di impostare dei timer, di rispondere alle tue domande o semplicemente raccontarti barzellette.
  • LA TUA CASA INTELLIGENTE, SEMPRE PIÙ SEMPLICE: controlla i dispositivi per Casa Intelligente compatibili con la tua voce o imposta routine per azioni basate sulla temperatura.
  • MIGLIORI INSIEME: sincronizza più dispositivi Echo compatibili o associa Fire TV per la massima esperienza visiva.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button