Social Engineering Definizione e Tecniche inquietanti

Share with your network!

ULTIMO AGGIORNAMENTO: 27 OTTOBRE, 2017

Truffatore intento a mettere in atto tecniche di Social Engineering

 

Il social engineering consiste nell’indossare una maschera e spacciarsi per qualcun altro. In queste modo è possibile carpire la fiducia delle vittime e spingerle, con l'inganno, a compiere azioni in favore dei cybercriminali.

Gli artisti della truffa oggigiorno stanno dilagando sempre più — e le loro tecniche di social engineering stanno diventando sempre più difficili da riconoscere. Se pensate di non essere mai incappati in una truffa online, molto probabilmente vi sbagliate. Ecco alcuni fatti sul social engineering che mostrano una panoramica di questo trend.

Le Tecniche di Social Engineering Fruttano Molto ai Cybercriminali

Studi su studi dimostrano che il social engineering non passa mai di moda. Man mano che la tecnologia diventa sempre più avanzata, risulta spesso più semplice per i cybercriminali sfruttare l'ingenuità e l'ignoranza delle persone, piuttosto che tentare di bucare reti e sistemi.

Nel suo rapporto sul Fattore Umano del 2016, Proofpoint ha dichiarato che il social engineering è stata la tecnica più utilizzata nel 2015 per compromettere la sicurezza informatica, rispetto ai metodi di attacco contro dispositivi hardware o applicazioni software.

Dal 2016 le tendenze non sono cambiate molto. Le conclusioni del più recente rapporto sul Fattore Umano ha dichiarato che “I ricercatori Proofpoint hanno osservato un sempre più crescente utilizzo di tecniche di social engineering, nel tentativo di sfruttare l'innata curiosità umana per portare, con l'inganno, le vittime ad aprire email malevole, cliccare su link a siti web compromessi o aprire allegati dannosi, trasferire denaro, e molto altro.”

Caratteristiche e tipologie di truffe basate sul social engineering

Non c'è da stupirsi, dato che le truffe basate sul social engineering non necessitano di particolari risorse in termini di tecnologia, sono economiche, e semplici da mettere in atto. Le email di phishing — messaggi malevoli appositamente creati al fine di rubare dati sensibili o infettare le vittime con malware — costituiscono il sistema più utilizzato.

Ma le email sono solo uno degli strumenti utilizzati nel social engineering. Le chiamate vishing (voice phishing), i messaggi smishing (SMS phishing), le truffe sui social media, e il pretexting (chi si spaccia per qualcun altro, sia online che in persona) sono tutte tecniche utilizzate con successo dai cybercriminali ogni giorno.

IMPARA A RICONOSCERE ED EVITARE GLI ATTACCHI SOCIAL ENGINEERING!

La Tecnologia sta Dando un'improvvisa Accelerazione alla Sofisticazione degli Attacchi e delle Tecniche di Social Engineering

Frank Abagnale, un artista della truffa ravveduto, i cui trucchi vennero riproposti nel film “Prova a prendermi se ci riesci”, ha passato più di 50 anni ad affinare e mettere in pratica le proprie tecniche di social engineering. Nel corso dei decenni, ha assistito a grandi sviluppi tecnologici e ha detto tante volte: “Quello che facevo 50 anni fa da ragazzino, è 4000 volte più facile da fare oggi grazie alla tecnologia. La tecnologia alimenta il crimine. è sempre stato così, e sempre lo sarà.”

La realtà è che tutti i nuovi dispositivi, software, e servizi che rendono più semplici le nostre vite, rendono anche più facile per truffatori e malintenzionati commettere crimini. Un articolo del New York Times di fine 2016 ha indagato sulle potenziali minacce legate all'evoluzione dell'intelligenza artificiale. Nel pezzo, l'allora Direttore dell'Intelligence americana James Clapper, metteva in guardia proprio sul fatto che se da un lato l'intelligenza artificiale avrebbe portato benefici semplificando alcuni aspetti delle nostre vite, dall'altro “avrebbe anche amplificato le vulnerabilità del mondo digitale”.

Lo sviluppo della tecnologia alimenta la criminalità

É un circolo perverso; nuove tecnologie vengono rilasciate al pubblico e i cybercriminali si mettono all'opera per cercare di sfruttarle a loro favore. Sfortunatamente, gli avanzamenti tecnologici non sono così capaci di proteggere le persone dagli attacchi social engineering, tanto quanto lo sono i criminali a sfruttarle per i propri scopi. Come ha detto una volta Abagnale a SearchCloudSecurity, “Non esiste alcuna tecnologia al mondo, e mai esisterà, in grado di battere il social engineering”.

Chiunque è un Potenziale Bersaglio del Social Engineering

È fondamentale rendersi conto che nessuno di noi può ritenersi al sicuro dal social engineering. Tutti siamo potenziali bersagli. Non si tratta di un problema che riguarda soltanto le grandi aziende o i loro manager:

  • Uno studio del 2016 della Federazione Inglese delle Piccole Aziende ha mostrato che il social engineering si rivela estremamente costoso per le piccole aziende. Il rapporto indicava che “tali aziende sono globalmente attaccate sette milioni di volte all'anno, costando all'economia inglese un costo stimato in 5,26 miliardi di sterline”.
  • I millennials sono cresciuti con la tecnologia, che li ha portati ad essere altamente dipendenti dai propri dispositivi — e badano molto più alla comodità che alla sicurezza. Un recente sondaggio Raytheon ha mostrato che, anche se questo tipo di utenti sono particolarmente pratici con la tecnologia, tendono a divulgare le proprie credenziali e utilizzare WiFi aperte, pur conoscendo i rischi correlati.
  • Se state leggendo questo articolo, vuol dire che avete accesso a un dispositivo e ai suoi dati, ed entrambe le cose sono un bersaglio appetibile per i cybercriminali. Secondo l'Identity Theft Resource Center, tra il 2005 e il 25 Ottobre 2017, si sono registrati più di 8100 data breach negli Stati Uniti che hanno messo a rischio i dati di identificazione personale (nomi, codici fiscali, informazioni mediche, password, etc.) di milioni di persone. Più di un miliardo di record sono stati trafugati durante il periodo preso in esame.