Sicurezza

La guida di Cisco per proteggersi dal social engineering

Gli attacchi di social engineering continuano a rappresentare un fenomeno allarmante. Un recente studio condotto da Cisco Talos, l’organizzazione di cyber intelligence fondata da Cisco, ha rivelato che quasi il 40% degli impegni di sicurezza presi in carico dai suoi specialisti ha riguardato proprio l’utilizzo di account validi da parte dei criminali per ottenere l’accesso iniziale a un’organizzazione.

Il social engineering è uno strumento di manipolazione psicologica utilizzato dai criminali informatici per indurre le vittime a divulgare informazioni confidenziali o farle compiere determinate azioni. Le tecniche di social engineering sfruttate dai criminali sono molte, e la più comune è quella del phishing (dall’inglese “to fish”, pescare).

Il phishing e le sue declinazioni

In un attacco di tipo phishing, l’aggressore si spaccia per qualcuno che la vittima conosce, cercando di trasmettere un senso di urgenza e importanza nelle sua comunicazioni, per indurre il malcapitato a cliccare su un link o a scaricare un documento, contenenti malware. Gli attacchi phishing (anche detti “campagne”) sono dei veri e propri “bombardamenti a tappeto”, in quanto gli aggressori inviano milioni di messaggi fraudolenti a migliaia di persone, attendendo che qualche malcapitato “abbocchi”.

Il “classico” phishing via email non è l’unico tipo di attacco di social engineering che i criminali possono compiere.

Spear phishing

Lo spear phishing (dall’inglese “spear”, lancia) è una forma di phishing più mirata, in cui la vittima designata dall’aggressore è una persona o un’organizzazione specifica. Questo tipo di attacco richiede uno sforzo di intelligence superiore da parte dei criminali, in quanto devono costruire un messaggio credibile e personalizzato, ma garantisce l’accesso a dati sensibili e account amministrativi nel caso vada a segno.

Whaling

Lo whaling è una forma di phishing simile allo spear phishing, e consiste nel prendere di mira dirigenti di alto livello o persone importanti all’interno dell’azienda, come amministratori o segretari. L’effetto di uno whaling può risultare devastante, in quanto le credenziali ottenute dai criminali possono essere sfruttate per garantire accesso alle parti più sensibili dell’infrastruttura IT.

Vishing

Il vishing è la versione telefonica del phishing, in cui l’aggressore chiama la vittima e finge di essere un collega o un’organizzazione per chiedere informazioni sensibili. Questo attacco si presta all’utilizzo di deepfake, ossia telefonate generate da strumenti di AI generativa, che stanno guadagnando importanza nello scenario del social engineering nelle cerchie dei criminali informatici.

Smishing

Lo smishing è un attacco phishing che usa come vettore i messaggi SMS. Spesso il testo dei messaggi riguarda spedizioni non recapitate, che invogliano i malcapitati a cliccare su un link malevolo.

Come difendersi dagli attacchi phishing?

Dato che le minacce informatiche sono in continua evoluzione e sempre più sofisticate, è necessario implementare una strategia di sicurezza che garantisca solo accessi affidabili. Fortunatamente, sono presenti sul mercato soluzioni gestite che permettono di impostare blocchi sugli accessi e ostacolare l’avanzata degli aggressori, come il sistema di autenticazione e protezione degli endpoint Cisco Duo.

In generale, per difendere la propria organizzazione da attacchi phishing, bisogna garantire un accesso sicuro ai sistemi aziendali, verificando con autenticazione a due fattori tutti gli accessi che vengono effettuati. In aggiunta, bisognerebbe implementare robusti filtri nei firewall per bloccare domini dai quali spesso provengono connessioni fraudolente. Inoltre, è possibile adottare un’autenticazione di tipo “push”, che consiste consiste nell’obbligo di inserire manualmente un codice, cosa che un utente abilitato non può fare se non sta effettuando l’accesso.

Gli aggressori usano password compromesse per entrare nei sistemi. Sembra un controsenso, ma fare a meno delle password permette di aumentare la sicurezza aziendale: basta utilizzare al loro posto i dati biometrici, rendendo così inutili gli attacchi di phishing in cui i malintenzionati rubano le credenziali. Il futuro delle autenticazioni è, quindi, passwordless.

Da non perdere questa settimana su Techbusiness

🔝LinkedIn pubblica il report Top Companies Italia 2024: al primo posto Intesa Sanpaolo
 
🍪Il futuro della privacy online: Google dice addio ai cookie di terze parti
 
🪪Parliamo di SASE: intervista a Aldo Di Mattia di Fortinet
 
💡AMD e i data center energeticamente sostenibili. Intervista ad Alexander Troshin
 
✒️ La nostra imperdibile newsletter Caffellattech! Iscriviti qui 
 
🎧 Ma lo sai che anche Fjona ha la sua newsletter?! Iscriviti a SuggeriPODCAST!
 
📺 Trovi Fjona anche su RAI Play con Touch - Impronta digitale!
 
💌 Risolviamo i tuoi problemi di cuore con B1NARY
 
🎧 Ascolta il nostro imperdibile podcast Le vie del Tech
 
💸E trovi un po' di offerte interessanti su Telegram!

Linda Monfermoso

Studentessa, programmatrice, hacker, powerlifter, scrittrice, disegnatrice, nerd di (video)giochi, appassionata di animali squamati e scienza.

Ti potrebbero interessare anche:

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Back to top button