AziendeSicurezza

Le 7 tecniche di social engineering più usate dai cybercriminali

Nell’era digitale, la sicurezza delle informazioni sensibili è una sfida sempre più ardua. Le aziende, che dipendono da sistemi interconnessi e da comunicazioni online, devono affrontare una nuova forma di raggiro: il social engineering

Si tratta di un tipo di attacco informatico che non si appoggia su algoritmi complessi o codici impenetrabili, ma che sfrutta invece tattiche psicologiche e la fiducia delle persone

Il Data Breach Investigations Report 2023 di Verizon ha rivelato che il 74% delle violazioni avvenute nel 2022 ha coinvolto l’elemento umano, un dato che dimostra quanto sia importante prevenire questo tipo di crimine.

Le 7 tecniche di social engineering più diffuse tra i cybercriminali

Cominciamo col capire di cosa stiamo parlando. Il social engineering consiste nell’indurre le persone a rivelare informazioni riservate o a compiere azioni che possono compromettere la sicurezza. Si basa su tattiche che fanno leva su emozioni di paura o urgenza. Gli attacchi possono avere diverse modalità e la minaccia digitale è particolarmente pericolosa perché può raggiungere un gran numero di persone in una sola volta.

Vediamo le 7 tecniche più utilizzate

  1. Phishing: una tecnica subdola che consiste nell’inviare e-mail che sembrano legittime alle vittime selezionate, ingannandole in modo che rivelino informazioni personali, clicchino su link dannosi o scarichino allegati infetti. Un hacker potrebbe, ad esempio, spacciarsi per un dipendente di una banca famosa per spingere i destinatari a aggiornare le informazioni relative al proprio account, facendo clic su un link che li porta a un sito falso.
  2. Vishing: questo termine deriva dall’unione di “voice phishing”, perché il metodo utilizza il contatto telefonico per carpire dati sensibili. Fingendosi un’autorità affidabile, ad esempio un istituto bancario o un ente della pubblica amministrazione, i truffatori convincono le vittime a fornire codici fiscali o informazioni finanziarie.
  3. Smishing: simile al vishing, questo approccio inganna i destinatari con i messaggi di testo. I truffatori inviano messaggi SMS che contengono link dannosi o inducono le vittime a chiamare un numero falso, nel tentativo di ottenere informazioni finanziarie, dati bancari o altre informazioni personali, oppure di installare malware con lo stesso scopo.
  4. Whaling: la posta in gioco di questi attacchi è in genere molto alta. Il whaling (caccia al pesce grosso) mira infatti a dirigenti o decisori di alto livello all’interno delle organizzazioni. Queste personalità hanno privilegi, autorità e credenziali di sistema superiori; se l’inganno va a buon fine, permette di estorcere informazioni aziendali o finanziarie strategiche.
  5. Pretexting: una tecnica nella quale i criminali inventano pretesti, cioè storie o narrazioni elaborate, per guadagnare la fiducia delle vittime e portarle a rivelare informazioni riservate. Uno degli esempi più diffusi è il truffatore che si finge tecnico informatico e chiede le credenziali di accesso, con il pretesto di effettuare semplici operazioni di manutenzione o di verifica.
  6. Compromissione delle e-mail aziendali: spesso rivolto ai reparti commerciali delle aziende, questo tipo di attacco vede i criminali firmare messaggi e-mail fingendosi dirigenti di alto livello, richiedendo trasferimenti urgenti di denaro o informazioni finanziarie riservate, sfruttando il rispetto percepito dal destinatario verso l’autorità del mittente.
  7. Piggybacking: una forma fisica di social engineering in cui un hacker accede insieme alle persone autorizzate ad aree con accesso limitato. Sfruttando la fiducia della persona, il criminale riesce a entrare senza autorizzazioni in spazi altrimenti vietati. Molto vulnerabili a questo tipo di attacco sono i call center e le stanze dei server.

Come proteggersi?

Per ridurre le possibilità di successo degli attacchi di social engineering è necessario un approccio articolato che combini tecnologia e consapevolezza. È importante organizzare sessioni di formazione a cadenza regolare. Inoltre è di vitale importanza implementare filtri e-mail e software anti-phishing. Questi rilevano e prevengono gli attacchi e possono aiutare a identificare i contenuti dannosi prima che arrivino alle caselle di posta dei clienti.

Un’altra strategia lungimirante è la comunicazione tempestiva, che nella pratica prevede la diffusione continua di aggiornamenti sulle novità nel panorama delle minacce di social engineering. Questo approccio ha due vantaggi. Da una parte aiuta i clienti a rimanere informati e preparati, dall’altra rafforza la fiducia nelle capacità degli MSP di proteggere i loro interessi. 

In quest’ottica, Acronis si impegna a fornire soluzioni di sicurezza per la protezione come Cyber Protect Cloud. Questa offre agli MSP una sola piattaforma integrata e di facile utilizzo con cui erogare servizi di backup, disaster recovery e sicurezza. Cyber Protect Cloud integra oltre 150 soluzioni pronte all’uso, tra le più utilizzate e diffuse.

Echo Show 10 (3ª generazione) | Schermo intelligente in HD con movimento e Alexa, Antracite
  • Progettato per muoversi con te - Con uno schermo HD da 10,1" che si muove automaticamente, avrai sempre sott'occhio videochiamate, ricette e contenuti. Gli altoparlanti ti offrono un audio direzionale di alta qualità.
  • Sempre al centro dell'attenzione - Videochiama amici e famiglia o scatta una foto con la telecamera da 13 MP che, grazie al movimento e alla tecnologia di inquadratura automatica, ti mantiene sempre al centro dell'immagine.
  • Dare vita alla tua Casa Intelligente è semplice - Configura i dispositivi ZigBee compatibili senza bisogno di un hub separato e chiedi ad Alexa di mostrarti le immagini delle telecamere di sicurezza, controllare una luce o regolare un termostato.
  • Dai un'occhiata alla stanza mentre non ci sei - Accedi alla telecamera integrata da remoto in maniera sicura per tenere sotto controllo casa tua in qualsiasi momento dall'App Alexa o da altri Echo Show.
  • Tutto l'intrattenimento che vuoi - Chiedi ad Alexa di riprodurre i tuoi programmi preferiti, musica e podcast da Prime Video, Netflix, Amazon Music, Apple Music, Spotify e altri servizi.

Da non perdere questa settimana su Techbusiness

 

📈 SAP NOW 2024 l'intelligenza artificiale per il business conquista Milano
💸 Come calcolare il ritorno sugli investimenti nell’Intelligenza Artificiale
👨‍⚖️ Direttiva NIS2 e cybersecurity nelle PMI italiane obblighi e opportunità
🔫 Metà degli attacchi informatici in Italia prende di mira le supply chain
📰 Ma lo sai che abbiamo un sacco di newsletter?
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
💸E trovi un po' di offerte interessanti su Telegram!

Autore

  • Marco Brunasso

    Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

    Visualizza tutti gli articoli

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button