ITBRA SOLUTIONS

  • SFOGLIA BROCHURE
  • NEWSLETTER
  • COPYRIGHT
  • PRIVACY POLICY
  • COOKIE
  • CREDITS
  • HOME
  • PROFILO
  • FINANCIAL SERVICE
  • SOLUTIONS AREA +
    • AREA RETI E CONNETTIVITA’
    • AREA VIDEOSORVEGLIANZA IP
    • AREA SERVER E INFRASTRUTTURE
    • AREA CONTROLLO ACCESSI
    • AREA WEB E COMUNICAZIONE
    • AREA PRINTING
  • SUPPORTO & ASSISTENZA
  • AREA CLIENTI +
    • ACCEDI/LOGIN
    • RICHIEDI REGISTRAZIONE
    • RECUPERA PASSWORD
  • CONTATTI

Social engineering ovvero l’arte della manipolazione. Come cavarsela in un mare di imbrogli online.

itbra_solutions_admin
mercoledì, 21 Giugno 2017 / Published in Internet e social, MALWARE

Social engineering ovvero l’arte della manipolazione. Come cavarsela in un mare di imbrogli online.

 

 

Quando si pensa alla sicurezza informatica, il primo pensiero corre subito agli attacchi malware capaci di mettere in ginocchio il mondo intero (vedi WannaCry).  Ma quello che forse sfugge ancora a molti di voi  è che una delle tecniche  più utilizzate per carpire dati sensibili e informazioni personali a scopo fraudolento è la social engineering.

A metà tra psicologia e ingegneria, l’ingegneria sociale è considerata un’astuta manipolazione della tendenza umana di fidarsi e di rilasciare informazioni senza che l’utente se ne renda conto. E’  con ogni probabilità la più grande minaccia alla sicurezza dei giorni nostri.

Nessun antivirus, nessun firewall potrà mai difenderci da questa subdola minaccia informatica. Il motivo? L’essere umano. Siamo noi l’anello debole in questa catena ed è la nostra mancata consapevolezza a far sì che attacchi del genere crescano sempre di più . E non bastano i migliori prodotti e servizi per una protezione informatica, bisogna partire da un’educazione attenta.

C’è una carenza di competenze e preparazione all’interno delle aziende e delle istituzioni in fatto di cyber security, un fenomeno lampante che prende il nome di skill shortage , dove è evidente  la necessità di trasformare questa mancanza in uno strumento di difesa, rafforzando le soft skills e le competenze, attraverso formazione mirata e attività di sensibilizzazione.

 

 

La più redditizia ed efficace tecnica usata nel social engineering ? Sicuramente l’avete già sentita nominare tante volte senza farci caso: il PHISHING, dalla parola inglese “fishing” ovvero pescare, poiché proprio come dei abili pescatori, i cyber-criminali inviano  email e/o sms abilmente contraffatti agli utenti aspettando che abbocchino all’amo.

Facciamo però un passo indietro e ripercorriamo brevemente le tappe della tattica di social engineering più usata al mondo. Il primo attacco della storia risale al 1995, ai danni dei clienti AOL, a cui furono sottratti gli account con i dati delle carte di credito. Il primo attacco verso una banca è avvenuto  invece nel 2003, e  già dal 2004 il phishing  è stato riconosciuto come una minaccia informatica per l’economia globale.

Basti  pensare che nel 2016 i siti di phishing registrati globalmente sono stati 1.5 milioni, di cui solo  nel nostro paese circa 10.000. Al di là del puro dato statistico, il caso italiano ha delle particolarità legate agli obiettivi che i phisher prendono di mira con più frequenza, non stupisce infatti che in testa alla classifica dei siti phishing italiani si trovi Poste Italiane.

 

 

La  metodologia classica  per sferrare un attacco si articola in una prima fase di invio dei messaggi di posta elettronica alle potenziali vittime, contenenti informazioni tali da sembrare il più possibile familiari e allettanti. Il messaggio fraudolento informa l’utente, non chiamandolo mai per nome, della scadenza di una determinata password o del rinnovo di una carta prepagata, quindi  simulando delle situazioni che possono in realtà verificarsi per davvero.

La seconda fase inizia una volta catturata l’attenzione dell’ utente, il messaggio fraudolento, contenente un apposito allegato o un semplice collegamento ipertestuale, permetterà di effettuare l’accesso al sito internet in questione. Se a questo punto l’utente “abbocca all’amo”, il phisher  potrà disporre come gli pare e  gli piace dei dati in suo possesso, con tutte le spiacevoli conseguenze del caso. Come potete immaginare un attacco hacker di questo tipo, può richiedere settimane di programmazione prima di vedere i suoi frutti ma può rivelarsi sicuramente più efficace e fruttuoso di un malware.

 

 

Il giro di soldi collegato al phishing è impressionante, ed è anche la prova che c’è ancora molto da fare per arginare questo fenomeno e  gli accorgimenti tecnici possono soltanto limitarne  la diffusione. L’arma più efficace, lo ripeteremo fino alla sfinimento, è la maggior consapevolezza ed educazione informatica da parte degli utenti che purtroppo dimostrano di essere ancora terribilmente ingenui.

Ricordate: un ente non vi richiederà mai credenziali o informazioni private attraverso una semplice e-mail o un sms; può suonare come una banalità, ma solo lo scorso anno più del 30% di email contenenti siti di phishing sono state aperte dagli utenti e non sorprende che in pochissimo tempo sia diventato il veicolo preferito per sferrare attacchi malware.

 

Serena Bruno

 

 

 

FONTE

www.swzone.it

www.blogbarkly.com

www.securityinfo.it

www.hacktips.it

www.urbannetwork.co.uk

 

  • Tweet
Tagged under: #frode, #ingegneriasociale, #phishing, #socialengineering

What you can read next

Internet of Things: luci ed ombre di un futuro “smart”.
Quando un’emozione vale una miniera d’oro
Curiosità a caro prezzo, scatta l’allarme su Facebook

ARTICOLI RECENTI

  • Dark web: e se non fosse più un luogo così “oscuro”?

      Fino ad oggi il dark web sembrava essere...
  • Nel 2030 quattro tecnologie ci cambieranno per sempre la vita

      In principio, pochissime persone avrebbe...
  • Cognitive computing: la mente di un futuro prossimo

    Nell’era dell’economia digitale noi consumatori...
  • Intelligenza artificiale: tra fantascienza e etica in un possibile futuro.

      Negli ultimi decenni l’Intelligenz...
  • Internet of Things: luci ed ombre di un futuro “smart”.

    Quando nel 1999 Kevin Ashton, co-fondatore dell...

ARCHIVIO ARTICOLI

  • Luglio 2017
  • Giugno 2017
  • Maggio 2017
  • Aprile 2017
  • Marzo 2017

CATEGORIE

  • BACKUP
  • E-COMMERCE
  • HIGH TECHNOLOGY
  • Internet e social
  • MALWARE
  • NEWS
  • Sicurezza
  • VIDEOSORVEGLIANZA

RSS TUTTONAPOLI

RSS IBM

  • Siemens, IBM, Red Hat Launch Hybrid Cloud Initiative to Increase Real-time Value of Industrial IoT Data 24 Febbraio 2021
  • IBM Security Report: Attacks on Industries Supporting COVID-19 Response Efforts Double 24 Febbraio 2021
  • IBM Power Systems Enhances Hybrid Cloud Capabilities with Red Hat 23 Febbraio 2021
  • Majid Al Futtaim Taps IBM Food Trust to Deliver Food Traceability Across Carrefour Stores Using Blockchain Technology 22 Febbraio 2021

RSS APPLE

  • Apple’s Advanced Manufacturing Fund helps COPAN Diagnostics ship millions of COVID-19 test kits 22 Febbraio 2021 Apple Newsroom
  • Apple launches inaugural Entrepreneur Camp for Black Founders and Developers 16 Febbraio 2021 Apple Newsroom
  • How to capture stunning floral photos with iPhone 12 Pro models 12 Febbraio 2021 Apple Newsroom
  • We Read Too app developer Kaya Thomas explores trends in Black literature 11 Febbraio 2021 Apple Newsroom
  • An Apple Watch anniversary gift and the future it helped change 4 Febbraio 2021 Apple Newsroom

RSS ANSA

  • Tonnellate di fanghi in mare invece che in discarica, 17 arresti 24 Febbraio 2021
  • Incendio in reparto casalinghi supermercato a Napoli 24 Febbraio 2021
  • San Carlo, on line 'Il Turco in Italia' di Rossini 24 Febbraio 2021
  • A Pompei concluso restauro dell'affresco della Casa dei Ceii 24 Febbraio 2021
  • Rifiuti: reati ambientali, sequestrate 14 attività ad Agnano 24 Febbraio 2021
  • Gattuso,infortuni? con gare ogni 3 giorninon recuperiamo 24 Febbraio 2021
  • Covid: in Campania oltre 2000 positivi, curva supera 10% 24 Febbraio 2021


certificazioni-01

certificazioni-02

__ CERTIFICAZIONI __

certificazioni-01

certificazioni-02


certificazioni-01

certificazioni-02

  • GET SOCIAL
ITBRA SOLUTIONS

© 2013 Copyright ItbRA Solutions. Tutti i diritti riservati. | P. Iva IT05640581210

Per una corretta visualizzazione del sito si consiglia di aggiornare il proprio browser all'ultima versione.

TOP