AziendeCase StudySicurezza

Proofpoint: come proteggersi dal social engineering 

Truffe online, elaborati attacchi phishing e improbabili fornitori (o presunti tali) che richiedono pagamenti. Il mondo delle cybercrimine è in costante evoluzione, e la dinamica del social engineering (o ingegneria sociale) è sempre più una costante nel mondo digitalizzato nel quale viviamo. 

Ecco perchè abbiamo chiesto a Luca Maiocchi, country manager di Proofpoint, di evidenziare come questi schemi fraudolenti operano, col solito scopo di indurre all’errore umano la malcapitata vittima.

In che cosa consiste il social engineering?

L’ingegneria sociale è una minaccia persistente nell’era dell’informazione, che sfrutta la psicologia umana per indurre le persone a deviare dalle procedure di sicurezza standard. Al contrario di attacchi hacker standard, in cui l’aggressore tenta di forzare un sistema informatico, il social engineering fa leva sull’errore umano, spesso sfruttando gli aspetti psicologici della vittima.

Le tecniche di ingegneria sociale più diffuse nel panorama digitale comprendono:

  • Impersonificazione: gli aggressori si camuffano da entità affidabili.
  • Pretesto: i truffatori inventano storie per coinvolgere le vittime e ottenere dati sensibili (o pagamenti in denaro)
  • Adescamento: le promesse di guadagni ingannano le vittime a rivelare determinate informazioni sensibili.

Questi attacchi giocano su elementi psicologici come la fiducia, la paura di perdere, il rispetto per l’autorità e il desiderio di aiutare. Riconoscere questi stimoli è fondamentale per costruire difese efficaci.

Proofpoint: come difendersi dall’ingegneria sociale

Per una protezione aziendale ottimale, Proofpoint propone ecco tre passi cruciali: creazione di un firewall umano,valutazione critica e difesa stratificata. Vediamo nello specifico questi tre punti.

1 – Firewall Umano per difendersi dalle pratiche di social engineering

Per abilitare i dipendenti a identificare gli attacchi, è essenziale una formazione che copra diverse tattiche, inclusi:

  • Phishing
  • Attacchi telefonici (TOAD)
  • Pretesto
  • Adescamento
  • Quid pro quo
  • Impersonificazione

La formazione dovrebbe essere continua per tenere il passo con le nuove strategie di attacco. Supportare la formazione con strumenti di security awareness che utilizzano gamification e microlearning può incrementare l’engagement e l’apprendimento. Quiz, moduli interattivi e scenari di phishing simulati sono utili per rafforzare le difese dei dipendenti.

Suggerimenti pratici includono:

  • Testare il team con simulazioni di phishing mensili.
  • Organizzare sessioni di formazione sulla sicurezza trimestrali.
  • Implementare campagne annuali con materiali aggiuntivi come newsletter digitali o attività da svolgere a casa.

2 – Valutazione critica e interrogazione

Nonostante i progressi tecnologici, non esiste ancora una soluzione definitiva contro l’ingegneria sociale. È cruciale esaminare con scetticismo le comunicazioni che richiedono dati sensibili o azioni immediate. Prendersi il tempo per valutare le situazioni aiuta a trasformare reazioni istintive in decisioni consapevoli. Interrogarsi sull’autenticità di una richiesta può rivelare incongruenze e aiutare a verificare la legittimità delle comunicazioni.

Suggerimenti pratici:

  • Analizzare le email per identificare anomalie linguistiche o richieste insolite.
  • Verificare l’autenticità degli indirizzi email e dei nomi di dominio.
  • Controllare la legittimità delle richieste ricevute attraverso canali non convenzionali.

3 – Difesa stratificata

Per contrastare efficacemente il social engineering, è necessario un approccio di sicurezza multilivello che integri la consapevolezza umana con strumenti tecnologici avanzati. Implementare soluzioni di sicurezza email che utilizzino analisi comportamentali, machine learning e intelligenza artificiale può offrire una difesa proattiva, in grado di adattarsi e migliorare nel tempo.

Suggerimenti pratici:

  • Adottare soluzioni avanzate di sicurezza email per intercettare messaggi sospetti.
  • Configurare il protocollo DMARC su “reject” per prevenire l’impersonificazione dei domini.
  • Utilizzare sistemi di remediation automatici per eliminare rapidamente le minacce latenti.

Conclusione: un approccio integrato per la sicurezza

La lotta contro il social engineering è un impegno costante che richiede un mix di consapevolezza, scetticismo e supporto tecnologico. Una difesa efficace contro queste tattiche insidiose si basa su:

  • Comprensione Psicologica: Analizzare gli aspetti psicologici degli attacchi per anticipare e neutralizzare le minacce.
  • Formazione Continua: Educare costantemente i dipendenti sulle ultime tattiche di ingegneria sociale.
  • Misure di Sicurezza Solide: Implementare robuste soluzioni di sicurezza per proteggere contro gli attacchi.
  • Prudenza sui Social Media: Usare i social media con cautela per evitare di divulgare informazioni che potrebbero essere sfruttate.
  • Tecnologie Avanzate: Adottare le ultime tecnologie per rafforzare la sicurezza aziendale.

Con questi pilastri, le organizzazioni possono costruire una forte barriera contro le manipolazioni e proteggere sia gli individui che le infrastrutture critiche.

Echo Dot (5ª generazione, modello 2022) | Altoparlante intelligente Wi-Fi e Bluetooth, suono più potente e dinamico, con Alexa | Antracite
  • IL NOSTRO ECHO DOT CON IL MIGLIORE AUDIO DI SEMPRE - Goditi un’esperienza audio migliorata rispetto ai precedenti Echo Dot con Alexa: voci più nitide, bassi più profondi e un suono più ricco in ogni stanza.
  • LA TUA MUSICA E I TUOI CONTENUTI PREFERITI - Ascolta musica, audiolibri e podcast da Amazon Music, Apple Music, Spotify, Deezer e altri servizi musicali o tramite Bluetooth in tutta la casa.
  • ALEXA È SEMPRE PRONTA AD AIUTARTI - Chiedi ad Alexa le previsioni del tempo e imposta dei timer con la voce, ricevi risposte alle tue domande e ascolta le barzellette più divertenti. Hai bisogno di qualche minuto in più al mattino? Puoi semplicemente toccare il tuo Echo Dot per posporre la sveglia.
  • LA TUA CASA GESTITA IN TUTTA COMODITÀ - Controlla i dispositivi per Casa Intelligente compatibili con la tua voce e con le routine, attivate dai sensori di temperatura integrati. Grazie alla creazione di nuove routine, il ventilatore intelligente si può attivare quando la temperatura va sopra il livello desiderato.
  • ASSOCIA I TUOI DISPOSITIVI PER SFRUTTARE AL MASSIMO LE FUNZIONALITÀ DI ECHO - Riempi la casa di musica posizionando i tuoi dispositivi Echo compatibili in diverse stanze. Crea un sistema home theater con Fire TV.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Marco Brunasso

Scrivere è la mia passione, la musica è la mia vita e Liam Gallagher il mio Dio. Per il resto ho 30 anni e sono un musicista, cantante e autore. Qui scrivo principalmente di musica e videogame, ma mi affascina tutto ciò che ha a che fare con la creazione di mondi paralleli. 🌋From Pompei with love.🧡

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button