Gli attacchi di ingegneria sociale stanno diventando sempre più comuni nella sicurezza informatica. Sono più efficaci delle tradizionali campagne di malware perché sfruttano la psicologia umana. L'hacker può persuadere la vittima a fare ciò che vuole, il che significa che può indurre gli utenti ad agire al di là delle loro normali risposte. A differenza di altri attacchi informatici, che seguono uno schema o un modus operandi tipico, il social engineering può essere imprevedibile perché sfrutta i molteplici livelli delle emozioni umane.
In questa guida spiegheremo come funzionano gli attacchi di social engineering. Imparerete come prevenirli e come affrontarli.
Cosa sono gli attacchi di ingegneria sociale?
Gli attacchi di ingegneria sociale inducono le persone a reagire in modo emotivo e in modo diverso dal solito. L'aggressore sonda i tuoi sentimenti; è necessario un momento di debolezza per ottenere informazioni sensibili. Gli attacchi di ingegneria sociale sono pericolosi perché non sai cosa aspettarti. Chiunque può reagire in modo negativo o distruttivo quando si trova in quelle situazioni o stati mentali.
Esistono vari tipi di attacchi di ingegneria sociale. Per imparare a prevenirli, è necessario conoscerli. Essi sono i seguenti:
- Il baiting si verifica quando l'autore dell'attacco installa un malware su un dispositivo fisico, ad esempio una chiavetta USB, e lo colloca in un luogo facilmente accessibile. La vittima trova il dispositivo, lo prende e lo inserisce nel computer, installando involontariamente il malware.
- Il phishing si verifica quando l'autore dell'attacco invia un'e-mail fraudolenta camuffata da e-mail legittima che sembra provenire da una fonte attendibile. Il messaggio induce la vittima a fornire informazioni sensibili e a cliccare su eventuali link o allegati dannosi incorporati al suo interno.
- Lo spear phishing è una forma più sofisticata e mirata di phishing. Consiste in un'e-mail creata appositamente per una persona di alto livello all'interno dell'organizzazione. L'autore dell'attacco trascorre mesi o settimane a svolgere attività di ricognizione e ricerca sulla vittima, colpendo solo quando si presenta l'occasione giusta.
- Il vishing è un attacco di ingegneria sociale che coinvolge le comunicazioni vocali. L'aggressore chiama al telefono e pone domande per verificare l'identità della vittima. Quando quest'ultima interagisce con lui o fornisce dettagli sensibili, l'aggressore può estrarre informazioni su di lei e sull'obiettivo. Si tratta di uno degli attacchi di ingegneria sociale più comuni e la maggior parte delle persone cade nella trappola.
- Scareware – Un tipo di attacco di ingegneria sociale che induce la vittima a credere che il proprio sistema sia stato infettato da malware e la porta a scaricare inavvertitamente contenuti illegali. L'autore dell'attacco offre alla vittima una soluzione, ad esempio uno strumento per eliminare il malware, e la induce a scaricare e utilizzare tale strumento.
- Watering hole – Un sofisticato attacco di ingegneria sociale in cui l'aggressore cerca di compromettere gli utenti infettando i siti web che visitano frequentemente, ottenendo l'accesso alla rete e la loro fiducia nel processo.
- Honey trap: L'ingegnere sociale finge di essere attraente e interagisce con una persona online. Potrebbe tentare di fingere una relazione online e ottenere informazioni sensibili.
- Quid pro quo – Il modo più semplice per spiegare come funziona questo attacco di ingegneria sociale è il seguente: un'azienda ha un problema tecnico e la tua azienda possiede un numero di serie. L'autore dell'attacco ti chiamerà, farà riferimento a quel numero di serie e tu, in quanto vittima, ne sarai convinto. Dirà che hai un problema tecnico e tu ci crederai perché è vero.
Come funzionano gli attacchi di ingegneria sociale?
Gli attacchi di ingegneria sociale funzionano sfruttando le tue emozioni, la tua ingenuità e la tua credulità. Ingannano gli utenti utilizzando la manipolazione psicologica e li persuadono a commettere errori di sicurezza inconsapevolmente.
Le vittime possono accidentalmente divulgare o cedere informazioni sensibili o essere influenzate dai perpetratori.
Le loro informazioni personali e finanziarie vengono rubate da loro prima che si rendano conto che è troppo tardi per fare qualcosa al riguardo. Un attacco di ingegneria sociale può anche tendere una trappola alle vittime e manipolarle psicologicamente.
L'obiettivo dell'avversario è quello di guadagnarsi la loro fiducia e abbassare la loro guardia. Quindi, ne approfitterà. Le motiverà a compiere azioni non sicure al di fuori della loro giurisdizione, come cliccare su link web o aprire allegati ritenuti dannosi. In alcuni casi, potrebbe persino impersonare dei funzionari.
La vittima non si renderà conto di ciò che sta accadendo e collaborerà inconsapevolmente con l'avversario. Se visiterà un sito web presentato da loro o inserirà i propri dati in una pagina di accesso, il malintenzionato potrà assumere il controllo totale del suo dispositivo o della sua rete.
Uno dei pericoli maggiori dei social media è che possono essere utilizzati come mezzo di comunicazione tra le persone. Gli attacchi di social engineering non funzionano con tutti.
Ma basta una sola vittima per scatenare un attacco massiccio che può danneggiare l'organizzazione. Gli attacchi di ingegneria sociale possono coinvolgere e-mail di phishing, siti web falsi, intercettazioni di transazioni, furti di identità o altri metodi. Non sono prevedibili e possono funzionare o andare oltre la norma dei tradizionali attacchi informatici, il che è uno dei motivi per cui non vengono rilevati.
Come rilevare gli attacchi di ingegneria sociale?
Un attacco di ingegneria sociale che può verificarsi all'interno della vostra organizzazione può essere il risultato di un attacco interno. Quindi valutate il clima sul posto di lavoro e osservate il comportamento dei vostri colleghi. Se non ci sono vibrazioni negative e tutti sono sulla stessa lunghezza d'onda, di solito è un buon segno.
Dovreste preoccuparvi se c'è molta discordia nella comunità del posto di lavoro. Un rancore oggi può trasformarsi in una sofisticata minaccia di ingegneria sociale in futuro, ed è importante ricordarlo.
Quando si tratta di attacchi di ingegneria sociale lanciati dall'esterno della vostra organizzazione, in particolare nel caso di e-mail di phishing, diffidate di qualsiasi messaggio che richieda la vostra immediata attenzione, se le e-mail suscitano un senso di urgenza, ricorrono a tattiche intimidatorie o vi invitano a cliccare troppo rapidamente su link dannosi per riattivare il vostro account, trasferire fondi o pagare tasse esplicite, evitateli.
Migliori pratiche per prevenire gli attacchi di ingegneria sociale
Ecco 10 approcci su come prevenire gli attacchi di ingegneria sociale:
- Cercate l'icona del lucchetto nell'URL di un sito web. Verifica che l'URL inizi con il prefisso HTTPS o HTTP. Il sito web è sicuro e accessibile se ha il prefisso HTTPS. Se invece ha il prefisso HTTP, è meglio evitarlo. Verifica anche la certificazione SSL del sito web e altri protocolli di sicurezza.
- Abilita l'autenticazione a più fattori per tutti gli account della tua organizzazione. Esegui regolarmente audit sul cloud e controlla gli account inattivi e dormienti in modo che non vengano utilizzati in modo improprio da persone interne o esterne quando i dipendenti lasciano o entrano nell'organizzazione. Installa soluzioni antivirus, software anti-malware e firewall web.
- Utilizza più di una password per accedere a più account. Non utilizzare la stessa password ovunque e cambiala spesso.
- Utilizza tecnologie di rilevamento attivo delle minacce basate sull'intelligenza artificiale e soluzioni di scansione di sicurezza. La scansione dei tuoi endpoint, account utente, reti e dispositivi IoT può fornirti indizi sulla possibilità che prima o poi si verifichi un attacco di ingegneria sociale.
- Se si riscontrano deviazioni dai modelli di attività tradizionali, significa che qualcosa sta per accadere. Ad esempio, supponiamo che un dipendente effettui l'accesso in orari insoliti o che improvvisamente registri picchi nei download in un determinato giorno. In tal caso, potrebbe essere impegnato nella raccolta di informazioni, in attività di ricognizione o nella preparazione di un attacco di ingegneria sociale. Queste due misure si applicano specificamente agli attacchi di ingegneria sociale basati su minacce interne.
- Esegui regolarmente audit di sicurezza e scansioni delle vulnerabilità per colmare le lacune nella tua infrastruttura e sigillare i punti ciechi.
- Installate firewall, soluzioni antivirus e anti-malware e software di rilevamento del phishing. Utilizzate strumenti come SentinelOne per abilitare la sicurezza offensiva e stare diversi passi avanti ai vostri avversari.
- Verificate il mittente dell'indirizzo e-mail prima di interagire con lui. Controlla il nome del dominio e cerca eventuali incongruenze nel corpo dell'e-mail, come errori grammaticali, di layout, strutturali o di formattazione.
- Se ricevi chiamate vocali da entità sconosciute che dichiarano di essere funzionari autorizzati, verifica la loro identità prima di divulgare informazioni personali. Ricorda che gli attivisti del social engineering raccolgono molte informazioni sull'organizzazione e sulle persone che vi lavorano.
Migliorare l'intelligence sulle minacce
Scoprite come il servizio di caccia alle minacce WatchTower di SentinelOne può far emergere maggiori informazioni e aiutarvi a superare gli attacchi.
Per saperne di piùEsempi reali di attacchi di ingegneria sociale
Ecco alcuni esempi reali di attacchi di ingegneria sociale:
- Insight Partners è stata colpita da un attacco di ingegneria sociale. La società di private equity ha dichiarato che ci vorranno diverse settimane per recuperare o individuare l'entità del danno. Gli stakeholder sono stati informati e tutti sono stati invitati a prestare attenzione e a rafforzare i propri protocolli di sicurezza. Insight ha un'importante impronta nel campo della sicurezza informatica e, dal 30 settembre 2024, gestisce oltre 90 miliardi di dollari in attività regolamentate.
- Nel settore sanitario, un gruppo di hacker chiamato Scattered Spider ha lanciato tattiche e strumenti di ingegneria sociale. L'attacco era motivato da ragioni finanziarie e utilizzava l'intelligenza artificiale per falsificare le voci delle vittime. Alla fine sono riusciti ad accedere ai loro dati. Gli attacchi hanno chiamato gli help desk IT e hanno chiesto loro di rispondere correttamente alle domande di sicurezza sfruttando le informazioni rubate. Scattered Spider ha aggirato i popolari strumenti di sicurezza degli endpoint e ha persino distribuito ransomware.
Conclusione
Non esiste una soluzione valida per tutti quando si tratta di combattere gli attacchi di ingegneria sociale. Il primo passo per eliminarli è imparare come prevenirli. Una volta compreso come funzionano, cosa c'è dietro e cosa pensano gli aggressori, è possibile prevedere da dove provengono e adottare le misure necessarie per proteggersi.
La cosa fondamentale è non fidarsi mai, ma verificare. Costruite un'architettura di sicurezza di rete zero-trust e implementate il principio dell'accesso con privilegi minimi su tutti i vostri account. Non concedere accesso illimitato a nessuno e limita i diritti di accesso. Anche disporre di controlli di accesso rigorosi e istruire i dipendenti sulle migliori pratiche di sicurezza informatica sarà di aiuto. Assicuratevi che siano a conoscenza degli ultimi attacchi di ingegneria sociale, in modo che non vengano colti di sorpresa.
Consultate gli esperti di sicurezza di SentinelOne per saperne di più oggi stesso.
FAQs
Un attacco di ingegneria sociale consiste nell'ingannare qualcuno per ottenere ciò che si desidera. Gli hacker possono inviare e-mail o effettuare chiamate fasulle per accedere alle informazioni personali. Si tratta di una truffa, ma è basata su tecniche psicologiche, quindi penserai che ti stiano dicendo la verità.
Gli hacker ricorrono al social engineering perché è più facile manipolare le persone che hackerare i computer. Sanno che le persone tendono a commettere errori se sono spaventate o nervose. Pertanto, sfruttano le emozioni per ottenere ciò che vogliono.
Il tailgating è quando qualcuno segue una persona autorizzata in un'area sicura senza utilizzare il proprio documento di identità. È come intrufolarsi dietro qualcuno al cinema perché ha già pagato il biglietto. Nel social engineering, viene utilizzato per entrare in edifici o sistemi senza autorizzazione.
Alcuni degli attacchi di ingegneria sociale più comuni includono il phishing, il baiting e il vishing. Il phishing consiste nel ricevere e-mail che inviano richieste di informazioni in modo fraudolento. Il baiting consiste nel lasciare malware su sistemi come le USB. Il vishing consiste nel ricevere una chiamata da qualcuno che si finge un'altra persona nel tentativo di ottenere informazioni.
Le organizzazioni possono ridurre al minimo gli attacchi di ingegneria sociale sensibilizzando i dipendenti su come mantenere un atteggiamento cauto. È necessario utilizzare password complesse, verificare le e-mail ed evitare link sospetti. Anche regolari controlli di sicurezza consentono di identificare le vulnerabilità prima che lo facciano gli aggressori.
I criminali informatici utilizzano il social engineering per ingannare le vittime spaventandole o mettendole sotto pressione. Possono scriverti un'e-mail avvisandoti che chiuderanno il tuo account se non ti sbrighi. Utilizzano anche identità false per instaurare un rapporto di fiducia. Puoi proteggerti prestando attenzione e verificando le identità prima di fornire informazioni.

