EN | PL | ES | IT | RO

Corsi


Social engineering — gli utenti sono il link più debole
Che cos’è il social engineerig?

DefinizioneClicca per leggere  

Nel contesto IT, con il termine Social Engineering si fa riferimento a una serie di attività maliziose attuate attraverso la manipolazione psicologica delle persone.
L’obiettivo è portare il cliente a commettere errori nella sicurezza. In altre parole, questo tipo di attacco è realizzabile sono se l’utente non è a conoscenza delle cattive intenzioni dell’hacker.

Sei al sicuro?

 

Il link più debole

Un attacco di social engineering si può verificare in qualsiasi momento, non importa le dimensioni dell’azienda.  

Nell’intero processo, il link più debole è l’utente: tu, I tuoi impiegati, I tuoi partner. Per minimizzare i rischi devi massimizzare la sicurezza. Come riuscirci?

 

Come si verifica un attacco di social engineering?Clicca per leggere  

Capire come si verifica un attacco di social engineerig è il primo passo per aumentare la consapevolezza dell’intero team. Prima di tutto, devi ricordarti che ad ideare questo tipo di attacco sono i cybercriminali. Tuttavia, non è sempre solo una questione di soldi; anche il furto di informazioni sensibili (come ad esempio le password) è considerato una frode a tutti gli effetti.

Che tipo di informazioni sono considerate sensibili?

• I dati personali rivelano l’origine razziale o etnica, l’opinione politica, il credo religioso o filosofico
• appartenenza sindacale
• dati genetici, dati biometrici processati solo per identificare un essere umano
• dati relativi alla salute
• dati che riguardano la vita sessuale o l’orientazione sessuale di una persona*
*Source: European Commission > What personal data is considered sensitive?

 

Principi di un attacco di social engineeringClicca per leggere  

Generalmente, un attacco di social engineering si sviluppa in tre fasi...

     
• Identificare la vittima
• Scegiere la vittima
• Eseguire l’attacco
• Fare delle analisi preliminari
• Prendere il controllo delle interazioni
• Rimuovere tutte le tracce
• Scegliere i metodi per l’attacco
• Ottenere un punto di appoggio
• sparire

 

 

Per mettere a segno l’attacco, l’aggressore fa leva sulla manipolazione della mente della vittima. Questo è il motivo per cui è ancora più pericoloso di un attacco cyber al sistema. Perché? Perché devi essere sicuro che tutto il team sia in grado di scernere tra una manipolazione e una normale pubblicità. Non è facile, siamo tutti essere umani che possono sbagliare.

Che cosa succeed durante un attacco?

L’aggressore gioca con le debolezze della vittima. Il social engineering altro non è che un gioco sporco in cui solo uno dei giocatori conosce le regole e, a volte, le crea!
Come ogni gioco, ci sono anche dei meccanismi che possono aumentare le possibilità di vittoria.
I principi che solitamente guidano un attacco di questo tipo sono 5:
autorità, riprova sociale, scarsità, urgenza, familiarità.
 

Chi potrebbe diventare una vittima?Clicca per leggere  

Abbiamo appena elencato i 5 principi di un attacco social engineering. Questi principi sono collegati agli stimoli psicologici delle persone e alle loro motivazioni. Questi ultimi, ovviamente, derivano dal subconscio.

Lo psicologo Rober Cialdini nell’opera “Influence: Science and Practice” descrive come le prsone possono essere influenzate dagli altri. Secondo Cialdini, i fattori chiave sono:
 

La Reciprocità

Generalmente, le persone, quando ricevono aiuto, si sentono in dovere di ricambiare il favore; questa prassi è riscontrabile in tutte le culture.

Inoltre, Cialdini ha menzionato un tipico comportamento dei professionisti della ‘compliance’: offrire un piccolo regalo ai potenziali clienti proprio per giocare su questo tratto. Studi dimostrano, inoltre, che anche i doni indesiderati influenzeranno il destinatario e lo convinceranno a ricambiare.
 

Impegno e Coerenza

Per le persone è importante apparire coerenti, per questo motivo cercano di attenersi il più possible alle loro prime scelte. Inoltre, apprezzano anche la coerenza degli altri.

Secondo Cialdini, questo atteggiamento è legato al loro forte desiderio di rispettare la parola data. 

 

Riprova sociale

Abbiamo già menzionato questo concetto quando abbiamo enunciato i 5 principi. Avere una riprova sociale significa prendere le stesse decisioni delle persone che sentiamo più simili a noi per sentirci più sicuri. Questo è sempre più evidente quanto più la situazione è incerta.

Secondo Cialdini, i professionisti della ‘compliance’ fanno leva su questo tratto falsificando le informazioni in loro possesso in merito a cosa fanno le persone simili alla vittima punatta.

 

Piacere

Non è un segreto – le persone hanno bisogno di piacere agli atri. In conseguenza di ciò, le persone sono più propense ad essere d’accordo con le persone con cui vanno d’accordo.

Secondo Cialdini, questo tratto si può manifestare in modi diversi: ad esempio, si può trattare di attrazione fisica o mentale.

 

Autorità

Questo è probabilmente il fattore che da maggior potere all’aggressore, e quindi il più pericoloso. Generalmente, le persone si fidano di chi all’apparenza sembra essere più forte e potente di loro o ha qualcosa che loro non hanno. Studi dimostrano che, generalmente, le persone si sentono in soggezione e rispondono automaticamente agli ordini che gli vengono imposti da chi mostra simboli di autorità (es: macchine costose, uniforme, diplomi, lauree ecc…)

 

Scarsità

Il bias della scarsità fa leva sulla volontà delle persone di possedere cose meno accessibili, come prodotti limited edition o esclusivi. 

 

Dunque, chi può diventare una potenziale vittima?
 

In linea generale – tutti. Tuttavia, chi è più fragile psicologicamente potrebbe essere una vittima più facile da puntare.

Ricorda: il social engineering si basa sulla manipolazione mentale delle persone!

Tecniche di social engineering

Messaggio da un amicoClicca per leggere  

Immagina di essere a lavoro e, sullo stesso browser, avere aperto sia Excel che la pagina di Facebook. Stai compilando noiosamente la tabella e un amico (lo chiameremo John) ti scrive su Messenger. 

Probabilmente si è trattato di un bot creato per rubare informazioni. John è vittima tanto quanto te.

L’aggressore ha usato la sua identità per guadagnarsi la tua fiducia. Dopo tutto, lui sa he conosci Jonh molto bene. Come fa a saperlo?

Forse hai molte fotografia insieme a lui, parlate molto su Messenger o potrebbe essere stata solo una coincidenza – ma ha funzionato. Adesso tu sei solo la prossima vittima nella lunga catena del phishing.
 

Quando potresti essere attaccato con questa tecnica?

Ogni volta che utilizzi i social media, le app di messaggistica istantanea, invii email ecc

PhishingClicca per leggere  

Oggi, la tecnica di social engineering più utilizzata è il phishing. Il Phishing è una qualsiasi campagna attuata per incentivare la vittima e cliccare su un link ed essere reindirizzata su una particola piattaforma o sito.
I cybercriminali preparano uno scenario veritiero rubando l’identità di organizzazioni conosciute come ad esempio banche o agenzie assicurative
ecc
Le tematiche prettamente emotive aiutano ad alleviare i sospetti di truffa da parte delle vittime
.

Come potrebbe apparire lo scenario?

 

Il tuo "amico" è rimasto bloccato all'estero, è stato derubato, picchiato, ed è in ospedale. Ha bisogno di soldi e ti insegna come fare un  trasferimento.
Oppure…
Il tuo "amico" ha visto le tue foto nude su Internet e ti ha mandato un link.

 
     
 

La tua “banca” ti invia un email per confermare il saldo sul tuo conto

Oppure

Il tuo "hosting provider" ti ha inviato un'e-mail sostenendo che la loro memorizzazione dei dati è stata violata, e devi contattarli tramite il modulo allegato.
     
 

Una certa figura di autorità ha chiesto il vostro sostegno nella riparazione degli effetti  di un terribile disastro naturale, di una campagna politica o di beneficenza. 

 

VishingClicca per leggere  

Il Vishing è una variante del phishing messa in atto attraverso la tecnologia vocale, come ad esempio telefonate, chiamate su Zoom ecc… I meccanismi manipolatori sono gli stessi del phishing, ma l’aggressore sfrutta messaggi vocali urgenti o chiamate per convincere la vittima a compiere l’azione.

Come potrebbe apparire lo scenario?

 

 

Dopo aver ricevuto un messaggio urgente da parte dell’aggressore, il quale afferma un imminente pericolo come l’hackeraggio del profilo bancario o la scadenza di una bolletta, la vittima sente l’urgenza di risolvere la problematica il prima possibile. Per questo motivo, potrebbe capitare che erroneamente fornisca informazioni sensibili come le password durante la chiamata.

Quando potresti essere attaccato con queste tecniche?

Quando l’azienda ha un profilo pubblico o un sito sul quale sono riportati numeri di telefono, quando si usano abitualmente app di messaggistica istantanea o messaggi vocali ecc

BaitingClicca per leggere  

Come potrebbe apparire lo scenario?
 

 

Gli aggressor fanno leva su qualcosa che desideri (es: il download di un film appena uscito) per convincerti a cliccare sul link.

     
 

Gli aggressori, per farti cadere nella loro trapola, ti inviano messaggi in cui affermano che cliccare sul link è un ottimo affare!

 

Non appena la vittima cade nella trappola e clicca sul link, sul suo PC viene immediatamente installato il malware e gli aggressor potranno avere accesso, anche, alla tua lista contatti.

SintesiClicca per leggere  

Quelli che abbiamo elencato sono solo alcune delle tecniche possibili di social engineering.

Devi tenere presente che gli aggressori sono intelligenti e si basano sulla tecnologia per manipolare i prossimo.
 

Phishning, vishing e baiting possono avere scenari infirniti. Tutto dipendete dall’ingenuità e dalla creatività dell’hacker.
 

Cerca di aggiornarti costantemente sulle nuove tecniche che utilizzano per imbrogliarti!

Come prevenire un attacco social engineering

Cosa fare e cosa non fareClicca per leggere  

Come abbiamo visto, le tecniche di social engineering fanno leva sulla manipolazione psicologica e sulla mancanza di conoscenza in merito a queste tematiche.
Questi due fattori rendono la vittima suscettibile a questo tipo di attacco.

Quindi, cosa possiamo fare per prevenirli?
 

Formare adeguatamente i nostri team sulle tecniche più comuni per relizare gli attacchi e rimanere sempre aggiornati sulla loro evoluzione.
   

Fai capire ai dipendenti quanto è importante tenere al sicuro le informazioni sensibili. Ricordi quel post diveretente su FB sul giorno del tuo compleanno? Pensa a quante volte usi la tua data di nascita come password e ti rendi conto di quanto sia pericoloso.

   

Non conservare tutte le informazioni sensibili in un unico luogo.

   

Non cliccare su nessun link prima di aver verificato la fonte.

E, anche quando la fonte sembra familiar, non fidarti. Controlla sempre due volte!.

   
Elabora un protocollo in caso di attacco informatico ed informa tutti i team su cosa fare e come comportarsi.
   
Non allarmare i tuoi dipendenti e i tuoi partener. La paura facilita la manipolazione delle persone. La consapevolezza e la conoscenza la contrastano.

 

Sei pronto per affrontare le tecniche di social engineering?

 



Parole chiave

social engineering; tecniche disocial engineering; manipolazione

Obiettivi/scopi:

Alla fine del modulo sarai in grado di: definire la social engineering; riconoscere e distinguere le tecniche più comuni usate per la social engineering; capire le manipolazioni messe in atto dagli aggressori; localizzare le fonti potenziali per l’attacco; analizzare i rischi di un attacco simile per la tua azienda.

Descrizione:

In questo modulo parleremo di social engineering. Nella prima unità, definiremo il concetto e forniremo le nozioni basilari.

Nella seconda unità- partendo da un caso reale- vi illustreremo le tecniche utilizzate dai cybercriminali per attuare questo tipo di attacco.

Nella terza unità, sintetizzeremo i contenuti e vi daremo dei consigli per aumentare la sicurezza all’interno della vostra rete

Bibliografia

European Commission > What personal data is considered sensitive

https://ec.europa.eu/info/law/law-topic/data-protection/reform/rules-business-and-organisations/legal-grounds-processing-data/sensitive-data/what-personal-data-considered-sensitive_en

Webroot > What is Social Engineering? Examples & Prevention Tips

https://www.webroot.com/us/en/resources/tips-articles/what-is-social-engineering

Seon > What is Social Engineering? Attacks, Techniques & Prevention

https://seon.io/resources/protect-against-social-engineering-attacks/?utm_term=&utm_campaign=%5BS%5D%20Blog%20-%20dynamic%20%5BEMEA%5D&utm_source=google&utm_medium=cpc&hsa_acc=9367189488&hsa_cam=12655034312&hsa_grp=119030291966&hsa_ad=511148698722&hsa_src=g&hsa_tgt=dsa-41475539813&hsa_kw=&hsa_mt=b&hsa_net=adwords&hsa_ver=3&gclid=CjwKCAjwvuGJBhB1EiwACU1AibG5GowOFa1Q_FazH8_RDbrb3OEI7k7fQacOcLKrty9ZFQw-b7i_7hoCDWcQAvD_BwE

Imperva > Social Engineering

https://www.imperva.com/learn/application-security/social-engineering-attack/

Verizon > Data Breach Investigations Report > 2021 DBIR Master's Guide

https://www.verizon.com/business/resources/reports/dbir/2021/masters-guide/

Terranova Security > 9 Examples of Social Engineering Attacks

https://terranovasecurity.com/examples-of-social-engineering-attacks/


Materiale formativo correlato

CONSORZIO


team img
team img
team img



team img
team img
team img
Il sostegno della Commissione Europea nella produzione della presente comunicazione non costituisce un’approvazione del contenuto (che riflette soltanto le opinioni degli autori), e la Commissione non può essere ritenuta responsabile per l’uso che può essere fatto delle informazioni ivi contenute.
Descrizione legale – la licenza “Creative Commons”
I materiali pubblicati sul sito del progetto CyberMSME, sono considerati Risorse Educative Aperte (REA) e possono essere scaricati, usati, riutilizzati, copiati, adattati e condivisi dagli utenti liberamente (senza il permesso dei creatori), inserendo l’informazione sulla loro fonte d’origine.