SEGUICI     
           
    + 34 951 16 49 00    
Español Italiano Ingles
ERASMUS+

Cybersecurity for Micro, Small & Medium Enterprises

Social engineering — gli utenti sono i link più deboli
Descargar    Riprodurre l’audio
Che cos’è il social engineerig?

Definizione

Nel contesto IT, con il termine Social Engineering si fa riferimento a una serie di attività maliziose attuate attraverso la manipolazione psicologica delle persone.
L’obiettivo è portare il cliente a commettere errori nella sicurezza. In altre parole, questo tipo di attacco è realizzabile sono se l’utente non è a conoscenza delle cattive intenzioni dell’hacker.

Sei al sicuro?

 

Il link più debole

Un attacco di social engineering si può verificare in qualsiasi momento, non importa le dimensioni dell’azienda.  

Nell’intero processo, il link più debole è l’utente: tu, I tuoi impiegati, I tuoi partner. Per minimizzare i rischi devi massimizzare la sicurezza. Come riuscirci?

 

Come si verifica un attacco di social engineering?

Capire come si verifica un attacco di social engineerig è il primo passo per aumentare la consapevolezza dell’intero team. Prima di tutto, devi ricordarti che ad ideare questo tipo di attacco sono i cybercriminali. Tuttavia, non è sempre solo una questione di soldi; anche il furto di informazioni sensibili (come ad esempio le password) è considerato una frode a tutti gli effetti.

Che tipo di informazioni sono considerate sensibili?

• I dati personali rivelano l’origine razziale o etnica, l’opinione politica, il credo religioso o filosofico
• appartenenza sindacale
• dati genetici, dati biometrici processati solo per identificare un essere umano
• dati relativi alla salute
• dati che riguardano la vita sessuale o l’orientazione sessuale di una persona*
*Source: European Commission > What personal data is considered sensitive?

 

Principi di un attacco di social engineering

Generalmente, un attacco di social engineering si sviluppa in tre fasi...

     
• Identificare la vittima
• Scegiere la vittima
• Eseguire l’attacco
• Fare delle analisi preliminari
• Prendere il controllo delle interazioni
• Rimuovere tutte le tracce
• Scegliere i metodi per l’attacco
• Ottenere un punto di appoggio
• sparire

 

 

Per mettere a segno l’attacco, l’aggressore fa leva sulla manipolazione della mente della vittima. Questo è il motivo per cui è ancora più pericoloso di un attacco cyber al sistema. Perché? Perché devi essere sicuro che tutto il team sia in grado di scernere tra una manipolazione e una normale pubblicità. Non è facile, siamo tutti essere umani che possono sbagliare.

Che cosa succeed durante un attacco?

L’aggressore gioca con le debolezze della vittima. Il social engineering altro non è che un gioco sporco in cui solo uno dei giocatori conosce le regole e, a volte, le crea!
Come ogni gioco, ci sono anche dei meccanismi che possono aumentare le possibilità di vittoria.
I principi che solitamente guidano un attacco di questo tipo sono 5:
autorità, riprova sociale, scarsità, urgenza, familiarità.
 

Chi potrebbe diventare una vittima?

Abbiamo appena elencato i 5 principi di un attacco social engineering. Questi principi sono collegati agli stimoli psicologici delle persone e alle loro motivazioni. Questi ultimi, ovviamente, derivano dal subconscio.

Lo psicologo Rober Cialdini nell’opera “Influence: Science and Practice” descrive come le prsone possono essere influenzate dagli altri. Secondo Cialdini, i fattori chiave sono:
 

La Reciprocità

Generalmente, le persone, quando ricevono aiuto, si sentono in dovere di ricambiare il favore; questa prassi è riscontrabile in tutte le culture.

Inoltre, Cialdini ha menzionato un tipico comportamento dei professionisti della ‘compliance’: offrire un piccolo regalo ai potenziali clienti proprio per giocare su questo tratto. Studi dimostrano, inoltre, che anche i doni indesiderati influenzeranno il destinatario e lo convinceranno a ricambiare.
 

Impegno e Coerenza

Per le persone è importante apparire coerenti, per questo motivo cercano di attenersi il più possible alle loro prime scelte. Inoltre, apprezzano anche la coerenza degli altri.

Secondo Cialdini, questo atteggiamento è legato al loro forte desiderio di rispettare la parola data. 

 

Riprova sociale

Abbiamo già menzionato questo concetto quando abbiamo enunciato i 5 principi. Avere una riprova sociale significa prendere le stesse decisioni delle persone che sentiamo più simili a noi per sentirci più sicuri. Questo è sempre più evidente quanto più la situazione è incerta.

Secondo Cialdini, i professionisti della ‘compliance’ fanno leva su questo tratto falsificando le informazioni in loro possesso in merito a cosa fanno le persone simili alla vittima punatta.

 

Piacere

Non è un segreto – le persone hanno bisogno di piacere agli atri. In conseguenza di ciò, le persone sono più propense ad essere d’accordo con le persone con cui vanno d’accordo.

Secondo Cialdini, questo tratto si può manifestare in modi diversi: ad esempio, si può trattare di attrazione fisica o mentale.

 

Autorità

Questo è probabilmente il fattore che da maggior potere all’aggressore, e quindi il più pericoloso. Generalmente, le persone si fidano di chi all’apparenza sembra essere più forte e potente di loro o ha qualcosa che loro non hanno. Studi dimostrano che, generalmente, le persone si sentono in soggezione e rispondono automaticamente agli ordini che gli vengono imposti da chi mostra simboli di autorità (es: macchine costose, uniforme, diplomi, lauree ecc…)

 

Scarsità

Il bias della scarsità fa leva sulla volontà delle persone di possedere cose meno accessibili, come prodotti limited edition o esclusivi. 

 

Dunque, chi può diventare una potenziale vittima?
 

In linea generale – tutti. Tuttavia, chi è più fragile psicologicamente potrebbe essere una vittima più facile da puntare.

Ricorda: il social engineering si basa sulla manipolazione mentale delle persone!

Tecniche di social engineering

Messaggio da un amico

Immagina di essere a lavoro e, sullo stesso browser, avere aperto sia Excel che la pagina di Facebook. Stai compilando noiosamente la tabella e un amico (lo chiameremo John) ti scrive su Messenger. 

Probabilmente si è trattato di un bot creato per rubare informazioni. John è vittima tanto quanto te.

L’aggressore ha usato la sua identità per guadagnarsi la tua fiducia. Dopo tutto, lui sa he conosci Jonh molto bene. Come fa a saperlo?

Forse hai molte fotografia insieme a lui, parlate molto su Messenger o potrebbe essere stata solo una coincidenza – ma ha funzionato. Adesso tu sei solo la prossima vittima nella lunga catena del phishing.
 

Quando potresti essere attaccato con questa tecnica?

Ogni volta che utilizzi i social media, le app di messaggistica istantanea, invii email ecc

Phishing

Oggi, la tecnica di social engineering più utilizzata è il phishing. Il Phishing è una qualsiasi campagna attuata per incentivare la vittima e cliccare su un link ed essere reindirizzata su una particola piattaforma o sito.
I cybercriminali preparano uno scenario veritiero rubando l’identità di organizzazioni conosciute come ad esempio banche o agenzie assicurative
ecc
Le tematiche prettamente emotive aiutano ad alleviare i sospetti di truffa da parte delle vittime
.

Come potrebbe apparire lo scenario?

 

Il tuo "amico" è rimasto bloccato all'estero, è stato derubato, picchiato, ed è in ospedale. Ha bisogno di soldi e ti insegna come fare un  trasferimento.
Oppure…
Il tuo "amico" ha visto le tue foto nude su Internet e ti ha mandato un link.

 
     
 

La tua “banca” ti invia un email per confermare il saldo sul tuo conto

Oppure

Il tuo "hosting provider" ti ha inviato un'e-mail sostenendo che la loro memorizzazione dei dati è stata violata, e devi contattarli tramite il modulo allegato.
     
 

Una certa figura di autorità ha chiesto il vostro sostegno nella riparazione degli effetti  di un terribile disastro naturale, di una campagna politica o di beneficenza. 

 

Vishing

Il Vishing è una variante del phishing messa in atto attraverso la tecnologia vocale, come ad esempio telefonate, chiamate su Zoom ecc… I meccanismi manipolatori sono gli stessi del phishing, ma l’aggressore sfrutta messaggi vocali urgenti o chiamate per convincere la vittima a compiere l’azione.

Come potrebbe apparire lo scenario?

 

 

Dopo aver ricevuto un messaggio urgente da parte dell’aggressore, il quale afferma un imminente pericolo come l’hackeraggio del profilo bancario o la scadenza di una bolletta, la vittima sente l’urgenza di risolvere la problematica il prima possibile. Per questo motivo, potrebbe capitare che erroneamente fornisca informazioni sensibili come le password durante la chiamata.

Quando potresti essere attaccato con queste tecniche?

Quando l’azienda ha un profilo pubblico o un sito sul quale sono riportati numeri di telefono, quando si usano abitualmente app di messaggistica istantanea o messaggi vocali ecc

Baiting

Come potrebbe apparire lo scenario?
 

 

Gli aggressor fanno leva su qualcosa che desideri (es: il download di un film appena uscito) per convincerti a cliccare sul link.

     
 

Gli aggressori, per farti cadere nella loro trapola, ti inviano messaggi in cui affermano che cliccare sul link è un ottimo affare!

 

Non appena la vittima cade nella trappola e clicca sul link, sul suo PC viene immediatamente installato il malware e gli aggressor potranno avere accesso, anche, alla tua lista contatti.

Sintesi

Quelli che abbiamo elencato sono solo alcune delle tecniche possibili di social engineering.

Devi tenere presente che gli aggressori sono intelligenti e si basano sulla tecnologia per manipolare i prossimo.
 

Phishning, vishing e baiting possono avere scenari infirniti. Tutto dipendete dall’ingenuità e dalla creatività dell’hacker.
 

Cerca di aggiornarti costantemente sulle nuove tecniche che utilizzano per imbrogliarti!

Come prevenire un attacco social engineering

Cosa fare e cosa non fare

Come abbiamo visto, le tecniche di social engineering fanno leva sulla manipolazione psicologica e sulla mancanza di conoscenza in merito a queste tematiche.
Questi due fattori rendono la vittima suscettibile a questo tipo di attacco.

Quindi, cosa possiamo fare per prevenirli?
 

Formare adeguatamente i nostri team sulle tecniche più comuni per relizare gli attacchi e rimanere sempre aggiornati sulla loro evoluzione.
   

Fai capire ai dipendenti quanto è importante tenere al sicuro le informazioni sensibili. Ricordi quel post diveretente su FB sul giorno del tuo compleanno? Pensa a quante volte usi la tua data di nascita come password e ti rendi conto di quanto sia pericoloso.

   

Non conservare tutte le informazioni sensibili in un unico luogo.

   

Non cliccare su nessun link prima di aver verificato la fonte.

E, anche quando la fonte sembra familiar, non fidarti. Controlla sempre due volte!.

   
Elabora un protocollo in caso di attacco informatico ed informa tutti i team su cosa fare e come comportarsi.
   
Non allarmare i tuoi dipendenti e i tuoi partener. La paura facilita la manipolazione delle persone. La consapevolezza e la conoscenza la contrastano.

 

Sei pronto per affrontare le tecniche di social engineering?

 



Parole chiavi

social engineering; tecniche disocial engineering; manipolazione

Obiettivi/traguardi

Alla fine del modulo sarai in grado di: definire la social engineering; riconoscere e distinguere le tecniche più comuni usate per la social engineering; capire le manipolazioni messe in atto dagli aggressori; localizzare le fonti potenziali per l’attacco; analizzare i rischi di un attacco simile per la tua azienda.

Descrizione

In questo modulo parleremo di social engineering. Nella prima unità, definiremo il concetto e forniremo le nozioni basilari. Nella seconda unità- partendo da un caso reale- vi illustreremo le tecniche utilizzate dai cybercriminali per attuare questo tipo di attacco. Nella terza unità, sintetizzeremo i contenuti e vi daremo dei consigli per aumentare la sicurezza all’interno della vostra rete

Bibliografia