Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Redazione RHC : 8 Dicembre 2023 09:54

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell’ingegneria sociale e ha evidenziato i punti deboli che gli hacker possono sfruttare per ottenere l’accesso a informazioni sensibili.

Nel cyberspazio, le persone rimangono l’obiettivo numero uno degli aggressori. Nel corso del tempo, gli hacker hanno sviluppato le proprie capacità nello sfruttare varie qualità umane, affinando la capacità di manipolare pregiudizi e fattori emotivi per influenzare il comportamento delle persone e compromettere la sicurezza, sia personale che aziendale.

Manipolazione delle persone, è la chiave del social engineering

Per proteggersi nel mondo digitale è necessario comprendere come funzionano questi meccanismi e come gli aggressori li manipolano. L’evoluzione umana e la nostra interazione con l’ambiente ci hanno plasmato in molti tratti ed emozioni che spesso diventano punti vulnerabili per i criminali informatici. 

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Fiducia, empatia, ego, senso di colpa, avidità, urgenza e vulnerabilità sono solo alcuni dei principali fattori che influenzano il nostro comportamento online.

    Sono questi tratti ed emozioni che ci guidano nella vita di tutti i giorni che gli aggressori manipolano per raggiungere i loro obiettivi. I criminali informatici utilizzano vari modelli e tecniche di ingegneria sociale per indurci a soddisfare le loro richieste.

    L’arsenale a disposizione dei criminali informatici

    Gli aggressori hanno nel loro arsenale un’ampia gamma di tecniche, basate sulla comprensione della psicologia umana. Le tecniche di ingegneria sociale più comuni includono:

    • Reciprocità : il desiderio di ripagare qualcuno che ci ha fatto del bene. Gli aggressori spesso utilizzano questo trucco inviandoci messaggi falsi per conto di organizzazioni di cui ci fidiamo, chiedendo un piccolo favore in cambio dell’aiuto fornito in precedenza.
    • Autorità : tendenza a obbedire a figure di autorità. I criminali informatici possono spacciarsi per funzionari delle forze dell’ordine, istituti bancari o altre organizzazioni rispettabili per indurci a soddisfare le loro richieste.
    • Scarsità : il fascino degli oggetti difficili da trovare. Gli aggressori spesso utilizzano questa tecnica per creare un’impressione di urgenza o di un’offerta limitata per indurci a intraprendere un’azione poco saggia, come l’apertura di un collegamento dannoso o il trasferimento di denaro.
    • Coerenza : preferenza per la routine e la struttura. Gli aggressori possono utilizzare questa tecnica per inviarci e-mail che sembrano comunicazioni ufficiali di organizzazioni note, inducendoci così a credere che siano autentiche.
    • Piacere : la tendenza a formare connessioni emotive. Gli aggressori possono sfruttare le nostre emozioni fingendo di essere qualcuno bisognoso o qualcuno vicino a noi per indurci a condividere informazioni sensibili.
    • Prova sociale : il desiderio di riconoscimento e fama. I criminali informatici possono utilizzare questa tecnica per creare recensioni false o commenti positivi sui loro prodotti o servizi per convincerci della loro affidabilità e indurci a investire in essi.

    Combinando questi trucchi con le nostre emozioni e i nostri tratti fondamentali, gli aggressori effettuano attacchi informatici utilizzando tecniche di ingegneria sociale. I canali a cui ricorrono più spesso sono la posta elettronica, le telefonate e gli SMS. 

    Il vettore principale di tali attacchi è il phishing , frodare denaro e informazioni personali o attirarli su siti Web dannosi. Le conseguenze di tali attacchi possono variare da perdite personali a grandi fughe di dati aziendali.

    Come proteggersi dall’ingegneria sociale?

    Conoscendo a fondo queste tecniche, è possibile sviluppare una corretta consapevolezza al rischio che ci possa proteggere da attacchi di ingegneria sociale. I principali punti di attenzione oltre ad aumentare l’attenzione di fronte ad una email di dubbia provenienza sono:

    • Poniti delle domande : qual è lo scopo, le aspettative e la legittimità di questa interazione? Questo ti aiuterà a prevenire reazioni impulsive e ti darà il tempo di pensare.
    • Sviluppa l’abitudine di “fermarti e valutare” : è una sorta di “firewall mentale” che aumenta la tua attenzione e ti protegge dalla manipolazione.
    • Informazioni sugli attacchi: sapere come funzionano gli aggressori ti aiuterà a essere preparato ad affrontarli.
    • Pensa in modo critico : non fidarti ciecamente delle informazioni che vedi su Internet e controlla sempre la loro accuratezza.
    • Utilizza strumenti di sicurezza informatica efficaci : software antivirus, firewall e altri strumenti possono aiutarti a proteggerti da malware e altre minacce informatiche.
    • Agisci : condividi informazioni sulle minacce informatiche con amici e familiari e segnala incidenti sospetti alle forze dell’ordine.

    La consapevolezza delle minacce informatiche, combinata con un approccio proattivo, aiuta a mitigare gli attacchi alle nostre menti e all’umanità promuovendo la cooperazione per disarmare gli aggressori e indebolire le loro operazioni. Sii vigile, rimani informato e continua a mettere in discussione tutto ciò che sembra sospetto.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    DarkLab intervista HellCat Ransomware! La chiave è “assicurarsi che tutti comprendano la cybersecurity”

    Il ransomware HellCat è apparso nella seconda metà del 2024 e ha attirato l’attenzione degli analisti grazie all’umorismo delle sue dichiarazioni pubbliche. Ricordiamo l’...

    X/Twitter nel Caos! Un Threat Actors pubblica 2.8 Miliardi di Account Compromessi

    Il 28 marzo 2025, un utente del noto forum di cybersecurity BreachForums, con lo pseudonimo ThinkingOne, ha rivelato quello che potrebbe essere il più grande data breach mai registrato nel mondo ...

    Signal è abbastanza sicuro per la CIA e per il CISA. Lo è anche per te?

    Quando Jeffrey Goldberg dell’Atlantic ha fatto trapelare accidentalmente un messaggio di gruppo privato di alti funzionari statunitensi su un possibile attacco contro gli Houthi nello Yemen, ha...

    Addio alle password! La rivoluzione della sicurezza informatica è già iniziata

    Ogni mese diventa sempre più evidente: le password non funzionano più. Gli hacker hanno imparato a eludere anche la protezione a due fattori sfruttando sessioni rubate e milioni di dati comp...

    Alla scoperta della Pseudonimizzazione: Tra definizione e valore giuridico

    La pseudonimizzazione è una tecnica di protezione dei dati definita dall’art. 4(5) del GDPR. Consiste nella trasformazione dei dati personali in modo tale che non possano più essere a...