Redazione RHC : 8 Dicembre 2023 09:54
Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell’ingegneria sociale e ha evidenziato i punti deboli che gli hacker possono sfruttare per ottenere l’accesso a informazioni sensibili.
Nel cyberspazio, le persone rimangono l’obiettivo numero uno degli aggressori. Nel corso del tempo, gli hacker hanno sviluppato le proprie capacità nello sfruttare varie qualità umane, affinando la capacità di manipolare pregiudizi e fattori emotivi per influenzare il comportamento delle persone e compromettere la sicurezza, sia personale che aziendale.
Per proteggersi nel mondo digitale è necessario comprendere come funzionano questi meccanismi e come gli aggressori li manipolano. L’evoluzione umana e la nostra interazione con l’ambiente ci hanno plasmato in molti tratti ed emozioni che spesso diventano punti vulnerabili per i criminali informatici.
Vuoi diventare un Ethical Hacker?
Non perdere i nostri corsi e scrivi subito su WhatsApp al numero
375 593 1011
per richiedere informazioni dicendo che hai trovato il numero sulle pagine di Red Hot Cyber
Supporta RHC attraverso:
Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.
Fiducia, empatia, ego, senso di colpa, avidità, urgenza e vulnerabilità sono solo alcuni dei principali fattori che influenzano il nostro comportamento online.
Sono questi tratti ed emozioni che ci guidano nella vita di tutti i giorni che gli aggressori manipolano per raggiungere i loro obiettivi. I criminali informatici utilizzano vari modelli e tecniche di ingegneria sociale per indurci a soddisfare le loro richieste.
Gli aggressori hanno nel loro arsenale un’ampia gamma di tecniche, basate sulla comprensione della psicologia umana. Le tecniche di ingegneria sociale più comuni includono:
Combinando questi trucchi con le nostre emozioni e i nostri tratti fondamentali, gli aggressori effettuano attacchi informatici utilizzando tecniche di ingegneria sociale. I canali a cui ricorrono più spesso sono la posta elettronica, le telefonate e gli SMS.
Il vettore principale di tali attacchi è il phishing , frodare denaro e informazioni personali o attirarli su siti Web dannosi. Le conseguenze di tali attacchi possono variare da perdite personali a grandi fughe di dati aziendali.
Conoscendo a fondo queste tecniche, è possibile sviluppare una corretta consapevolezza al rischio che ci possa proteggere da attacchi di ingegneria sociale. I principali punti di attenzione oltre ad aumentare l’attenzione di fronte ad una email di dubbia provenienza sono:
La consapevolezza delle minacce informatiche, combinata con un approccio proattivo, aiuta a mitigare gli attacchi alle nostre menti e all’umanità promuovendo la cooperazione per disarmare gli aggressori e indebolire le loro operazioni. Sii vigile, rimani informato e continua a mettere in discussione tutto ciò che sembra sospetto.
Copyright @ 2003 – 2024 RED HOT CYBER
PIVA 16821691009