CYBERTRUFFE, QUESTE SCONOSCIUTE

Professione? Cyber-criminale specializzato.
Sono sempre più “innovative” – passateci il termine – le tecniche utilizzate per danneggiare via rete le aziende. Dalle case farmaceutiche alle banche, alle imprese artigianali. Nessuno escluso.

Sono i dati riservati ed i brevetti, patrimonio intangibile e preziosissimo, ad essere i più attaccati, in una sorta di spionaggio online.

Come operano i cyber-criminali?
Infettano pc o smartphone, rubando le informazioni digitate dall’utente o, addirittura, l’identità di un fornitore abituale, arrivando ad ottenere ingenti somme di denaro attraverso i bonifici effettuati dall’ignaro interessato.

Elenchiamo una serie di tecniche di spionaggio:
spear phishing: e-mail che sembrano provenire da una persona o un’azienda conosciuta. In realtà provengono da hacker criminali che chiedono i dati della carta di credito e del conto corrente bancario, le password e le informazioni finanziarie presenti sul computer della vittima;
intercettazioni telefoniche;
backdoor: errori di programmazione lasciati intenzionalmente (spesso senza intenti malevoli) o non intenzionalmente (spesso per distrazione) dallo sviluppatore di siti web, e-commerce o programmi software aziendali, al fine di accedere ad aree riservate oltrepassando la normale autenticazione;
ransomware: tipo di malware che limita l’accesso al dispositivo che infetta, cripta le informazioni riservate, e chiede poi un riscatto da pagare per rimuovere la limitazione;
clonazione del sito web aziendale: il sito viene copiato completamente, al fine confondere l’utente ed indurlo ad usare le credenziali di accesso del sito originale, di fatto regalandole al criminale che ne può fare un uso immediato.

Gli attacchi sono ovunque e, per proteggersi, è necessario monitorare la situazione e difendersi.
In poche parole: giocare d’anticipo.
La maggior parte delle tecniche di spionaggio indicate sopra possono essere ridotte, o eliminate, applicando in azienda la “social engineering” con finalità “buone”, per aumentare la consapevolezza degli stessi utilizzatori della rete, mettendoli alla prova.
Il “social engineer” infatti, per definirsi tale, deve saper fingere, sapere ingannare gli altri, in poche parole saper mentire. Egli è molto bravo a nascondere la propria identità, fingendosi un’altra persona: in tal modo riesce a ricavare informazioni che non potrebbe mai ottenere con la sua identità reale.
Utilizzando opportune tecniche psicologiche di ingegneria sociale applicate (es. senso di colpa, situazioni che scatenano il panico, ignoranza, desiderio e avidità, ecc.) il “social engineer”, quindi, può aiutare la vittima ad evitare di essere attaccata.
È proprio il caso di dire: chi di spada ferisce, di spada perisce.

Per approfondimenti leggi l’intervista a Pierluigi Paganini, membro dell’Enisa (European Union Agency for Network and Information Security).
Fonte: Sole24ore, Alessandro Longo – 3 Aprile 2017
Fonte immagine: Freepik

0
Pagina 1 del 2 12