Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca

Gli Hacker criminali mirano a noi: i punti deboli dell’Ingegneria sociale sono stati svelati! Il “firewall mentale” è la soluzione

Redazione RHC : 8 Dicembre 2023 09:54

Nel suo articolo, Ulrich Swart, responsabile della formazione e responsabile del team tecnico presso Orange Cyberdefense (una filiale della società di sicurezza informatica Orange), ha descritto gli esseri umani come obiettivi dell’ingegneria sociale e ha evidenziato i punti deboli che gli hacker possono sfruttare per ottenere l’accesso a informazioni sensibili.

Nel cyberspazio, le persone rimangono l’obiettivo numero uno degli aggressori. Nel corso del tempo, gli hacker hanno sviluppato le proprie capacità nello sfruttare varie qualità umane, affinando la capacità di manipolare pregiudizi e fattori emotivi per influenzare il comportamento delle persone e compromettere la sicurezza, sia personale che aziendale.

Manipolazione delle persone, è la chiave del social engineering

Per proteggersi nel mondo digitale è necessario comprendere come funzionano questi meccanismi e come gli aggressori li manipolano. L’evoluzione umana e la nostra interazione con l’ambiente ci hanno plasmato in molti tratti ed emozioni che spesso diventano punti vulnerabili per i criminali informatici. 

Sei un Esperto di Formazione?
Entra anche tu nel Partner program!
Accedi alla sezione riservata ai Creator sulla nostra Academy e scopri i vantaggi riservati ai membri del Partner program.
Per ulteriori informazioni, scrivici ad [email protected] oppure su Whatsapp al 379 163 8765 

Supporta RHC attraverso:


Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo

Fiducia, empatia, ego, senso di colpa, avidità, urgenza e vulnerabilità sono solo alcuni dei principali fattori che influenzano il nostro comportamento online.

Sono questi tratti ed emozioni che ci guidano nella vita di tutti i giorni che gli aggressori manipolano per raggiungere i loro obiettivi. I criminali informatici utilizzano vari modelli e tecniche di ingegneria sociale per indurci a soddisfare le loro richieste.

L’arsenale a disposizione dei criminali informatici

Gli aggressori hanno nel loro arsenale un’ampia gamma di tecniche, basate sulla comprensione della psicologia umana. Le tecniche di ingegneria sociale più comuni includono:

  • Reciprocità : il desiderio di ripagare qualcuno che ci ha fatto del bene. Gli aggressori spesso utilizzano questo trucco inviandoci messaggi falsi per conto di organizzazioni di cui ci fidiamo, chiedendo un piccolo favore in cambio dell’aiuto fornito in precedenza.
  • Autorità : tendenza a obbedire a figure di autorità. I criminali informatici possono spacciarsi per funzionari delle forze dell’ordine, istituti bancari o altre organizzazioni rispettabili per indurci a soddisfare le loro richieste.
  • Scarsità : il fascino degli oggetti difficili da trovare. Gli aggressori spesso utilizzano questa tecnica per creare un’impressione di urgenza o di un’offerta limitata per indurci a intraprendere un’azione poco saggia, come l’apertura di un collegamento dannoso o il trasferimento di denaro.
  • Coerenza : preferenza per la routine e la struttura. Gli aggressori possono utilizzare questa tecnica per inviarci e-mail che sembrano comunicazioni ufficiali di organizzazioni note, inducendoci così a credere che siano autentiche.
  • Piacere : la tendenza a formare connessioni emotive. Gli aggressori possono sfruttare le nostre emozioni fingendo di essere qualcuno bisognoso o qualcuno vicino a noi per indurci a condividere informazioni sensibili.
  • Prova sociale : il desiderio di riconoscimento e fama. I criminali informatici possono utilizzare questa tecnica per creare recensioni false o commenti positivi sui loro prodotti o servizi per convincerci della loro affidabilità e indurci a investire in essi.

Combinando questi trucchi con le nostre emozioni e i nostri tratti fondamentali, gli aggressori effettuano attacchi informatici utilizzando tecniche di ingegneria sociale. I canali a cui ricorrono più spesso sono la posta elettronica, le telefonate e gli SMS. 

Il vettore principale di tali attacchi è il phishing , frodare denaro e informazioni personali o attirarli su siti Web dannosi. Le conseguenze di tali attacchi possono variare da perdite personali a grandi fughe di dati aziendali.

Come proteggersi dall’ingegneria sociale?

Conoscendo a fondo queste tecniche, è possibile sviluppare una corretta consapevolezza al rischio che ci possa proteggere da attacchi di ingegneria sociale. I principali punti di attenzione oltre ad aumentare l’attenzione di fronte ad una email di dubbia provenienza sono:

  • Poniti delle domande : qual è lo scopo, le aspettative e la legittimità di questa interazione? Questo ti aiuterà a prevenire reazioni impulsive e ti darà il tempo di pensare.
  • Sviluppa l’abitudine di “fermarti e valutare” : è una sorta di “firewall mentale” che aumenta la tua attenzione e ti protegge dalla manipolazione.
  • Informazioni sugli attacchi: sapere come funzionano gli aggressori ti aiuterà a essere preparato ad affrontarli.
  • Pensa in modo critico : non fidarti ciecamente delle informazioni che vedi su Internet e controlla sempre la loro accuratezza.
  • Utilizza strumenti di sicurezza informatica efficaci : software antivirus, firewall e altri strumenti possono aiutarti a proteggerti da malware e altre minacce informatiche.
  • Agisci : condividi informazioni sulle minacce informatiche con amici e familiari e segnala incidenti sospetti alle forze dell’ordine.

La consapevolezza delle minacce informatiche, combinata con un approccio proattivo, aiuta a mitigare gli attacchi alle nostre menti e all’umanità promuovendo la cooperazione per disarmare gli aggressori e indebolire le loro operazioni. Sii vigile, rimani informato e continua a mettere in discussione tutto ciò che sembra sospetto.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.