SICUREZZA INFORMATICA

Cos'è l'ingegneria sociale, come riconoscerla e come difendersi

L'ingegneria sociale riguarda le tecniche utilizzate dagli hacker per riuscire a manipolare gli utenti: cosa sapere e come difendersi

Pubblicato: Aggiornato:

Fonte: Shutterstock

Non di soli malware vive l’hacker. A volte, i cyber criminali utilizzano tattiche molto più sofisticate per riuscire ad accedere ai sistemi informatici delle loro vittime e trafugare così dati e informazioni personali di ogni genere. Si tratta della cosiddetta social engineering (“ingegneria sociale” in italiano), un insieme di tecniche a metà tra psicologia e ingegneria.

Un ingegnere sociale – un hacker che mette in atto tecniche di social engineering – parte dallo studio dei comportamenti delle vittime, così da poter trovare un “argomento comune” di discussione e riuscire così a entrare nelle sue “grazie”. La social engineering è considerabile come una manipolazione psicologica che induce chi ne è vittima a comportarsi in una determinata maniera o rivelare informazioni personali senza rendersene realmente conto. Un attacco hacker di questo genere può richiedere anche diverse settimane prima che si ottengano i primi risultati, ma può essere molto più incisivo e fruttuoso rispetto a infezioni malware di qualunque genere.

Le tecniche di ingegneria sociale più utilizzate

Un attacco di social engineering si compone di diverse fasi. Prima di tutto, come detto, c’è la fase dello studio: il cyber criminale deve studiare comportamenti, abitudini e preferenze della vittima, così da poter entrare in contatto con lui e guadagnare la sua fiducia. Successivamente, saranno messe in campo tecniche differenti a seconda del profilo psicologico e sociale della persona da colpire.

L’hacker, per indurlo ad agire secondo la propria volontà e i propri fini, può fare leva sull’autorevolezza (dimostrandosi, ad esempio, esperto di un determinato settore) oppure sulla paura e sul senso di colpa. Anche l’ignoranza e la compassione sono due leve sulle quali fare forza per spingere la vittima ad agire, senza che però si renda conto dei rischi.

In alternativa, nel caso in cui la psicologia non dovesse portare ai risultati sperati, si possono utilizzare tecniche più prettamente informatiche. Una delle più utilizzate è quella del phishing: attraverso l’invio di messaggi di posta elettronica abilmente contraffatti – e in linea con il profilo psicologico della vittima – si riusciranno a ottenere le informazioni e i dati desiderati. Altrettanto valida è la tecnica del baiting: si gettano delle “esche” online nell’attesa che la vittima “abbocchi” e finisca per comportarsi come vuole il pirata informatico.

A cosa serve l’ingegneria sociale

Lo scopo principale dell’ingegneria sociale è uno: ottenere informazioni e dati confidenziali in possesso della vittima. Creando fiducia i cyber criminali la portano a fornire dati riservati oppure a installare da solo un malware sotto forma di app e programmi. Ovviamente sono delle tecniche usate molto spesso anche in ambito aziendale e molte PMI subiscono degli attacchi in questo modo perdendo dati e informazioni fondamentali. Tutto questo poiché viene sfruttata la poca conoscenza da parte dei dipendenti o del datore di lavoro.

Come difendersi dagli attacchi di ingegneria sociale

Esistono molti modi per riconoscere un attacco di social engineering e anche dei servizi da tenere sotto controllo. Iniziamo con il dire che il consiglio numero uno è quello di non fidarsi mai di nessuno su Internet. Quando uno sconosciuto ci contatta dobbiamo sempre essere diffidenti. E bisogna stare attenti anche se l’interlocutore sembra gentile o riporta marchi e loghi famosi, come una banca, una grande azienda o si finge un conoscente. Attenzione in particolare alle email che riceviamo da quelle che sembrerebbero banche e servizi noti, che ci chiedono di pagare multe o modificare i dati del nostro conto. Possono sembrare tentativi banali ma sono realizzati in maniera così verosimile da poter trarre in inganno anche persone solitamente attente alla sicurezza informatica.

Come difendersi dagli attacchi hacker

Cliccando sui link che seguono, invece, potrete scoprire  suggerimenti, alcuni più tecnici, altri più alla portata di tutti, riguardanti la sicurezza informatica e scoprire le tipologie di attacchi più comuni: dagli attacchi DDoS al phishing, passando per le botnet.

© Italiaonline S.p.A. 2024Direzione e coordinamento di Libero Acquisition S.á r.l.P. IVA 03970540963