Passa al contenuto principale

Cos'è il social engineering?

Cos'è il social engineering?

Definizione di social engineering

Il social engineering è una tecnica di manipolazione che fa leva sull'errore umano per ottenere informazioni private, credenziali di accesso o dati di valore. Nell'ambito del cybercrimine, queste truffe basate sullo “human hacking” tendono ad adescare gli ignari utenti inducendoli a esporre dati riservati, diffondere infezioni malware o concedere l'accesso a sistemi soggetti a restrizioni. Gli attacchi possono avvenire online, di persona o attraverso altre interazioni.

Le truffe basate sul social engineering si sviluppano intorno al modo in cui le persone pensano e agiscono. In quanto tali, gli attacchi di social engineering sono specialmente utili per manipolare il comportamento di un utente. Una volta che l'autore di un attacco capisce cosa motiva le azioni di un utente, può ingannarlo e manipolarlo a suo vantaggio.

Inoltre, gli hacker approfittano della mancanza di conoscenze dell'utente. Grazie alla velocità della tecnologia, molti consumatori e dipendenti non sono consapevoli di alcune minacce come i download indesiderati. Capita anche che gli utenti non si rendano conto del valore incondizionato dei dati personali, ad esempio il numero di telefono. Il risultato è che molti utenti non sono sicuri di come proteggere al meglio se stessi e le informazioni in loro possesso.

Generalmente, gli autori di attacchi di social engineering hanno uno di questi due obiettivi:

  1. Sabotaggio: interruzione dell'attività o danneggiamento dei dati nell'intento di causare danni o problemi.
  2. Furto: tentativo di impossessarsi di "beni" di valore come informazioni, credenziali di accesso o denaro.

Questa definizione di social engineering può essere ulteriormente estesa conoscendone l'esatto funzionamento.

banner kaspersky premium

Come funziona il social engineering?

La maggior parte degli attacchi di social engineering si basa su una comunicazione effettiva tra aggressore e vittima. L'aggressore tende a indurre l'utente a compromettersi spontaneamente, invece di ricorrere a metodi di forza bruta per violarne i dati.

Il ciclo di attacco fornisce a questi criminali un processo su cui contare per ingannare l'utente. I passaggi del ciclo di attacco di social engineering in genere sono i seguenti:

  1. Prepararsi raccogliendo informazioni di carattere generale sulla vittima o su un gruppo più ampio a cui appartiene.
  2. Infiltrarsi stabilendo una relazione o dando inizio a un'interazione, avviate conquistando la fiducia della vittima.
  3. Sfruttare la vittima dopo averne conquistato la fiducia e avere identificato un punto debole per sferrare l'attacco.
  4. Interrompere i contatti dopo che la vittima ha compiuto l'azione desiderata.

Questo processo può avvenire in un solo messaggio e-mail o nell'arco di più mesi con una serie di chat sui social media. Può accadere anche in seguito a un'interazione di persona. Ma in definitiva si conclude con un'azione intrapresa dalla vittima, come condividere informazioni personali o esporsi al malware.

È importante fare attenzione al social engineering in quanto mezzo di confusione. Molti dipendenti e consumatori non si rendono conto che con solo poche informazioni gli hacker possono accedere a più reti e account.

Mascherandosi da utenti legittimi di fronte al personale di supporto IT, possono impadronirsi di dettagli personali, come nome, data di nascita o indirizzo. Da qui, è semplice ripristinare le password e ottenere un accesso quasi illimitato. Possono sottrarre denaro, diffondere malware di social engineering e molto altro.

Caratteristiche degli attacchi di social engineering

Gli attacchi di social engineering si basano sul ricorso alla persuasione e alla fiducia da parte dell'aggressore. Quando l'utente è vittima di queste tattiche, è maggiormente incline a effettuare azioni che altrimenti non compierebbe.

Tra i tanti tipi di attacchi, la vittima potrebbe lasciarsi fuorviare dai seguenti comportamenti:

Emozioni esasperate: la manipolazione a livello emotivo concede agli aggressori un vantaggio in qualsiasi tipo di interazione. Sei molto più incline a commettere azioni irrazionali o rischiose quando ti trovi in uno stato emotivo amplificato. Per persuadere l'utente vengono sfruttate in ugual misura le seguenti emozioni:

  • Paura
  • Eccitazione
  • Curiosità
  • Rabbia
  • Senso di colpa
  • Tristezza

Urgenza: opportunità o richieste con carattere di urgenza costituiscono un altro strumento affidabile nell'arsenale di un aggressore. La vittima potrebbe essere indotta a compromettersi con il pretesto di un problema serio che richiede attenzione immediata. In alternativa, può lasciarsi allettare da un premio o una ricompensa che potrebbe non essere più disponibile se non agisce rapidamente. Entrambi gli approcci prevalgono sulla capacità di pensiero critico dell'ignaro utente.

Fiducia: la credibilità è inestimabile ed essenziale in un attacco di social engineering. Dal momento che l'autore dell'attacco sta essenzialmente mentendo, la fiducia gioca un ruolo di primo piano. Ha svolto ricerche a sufficienza sul conto della vittima per architettare una storia facile da credere e che non desti sospetti.

Ci sono alcune eccezioni a questi casi. In alcune situazioni, gli aggressori usano metodi più semplicistici di social engineering per ottenere l'accesso alla rete o al computer. Ad esempio, un hacker potrebbe frequentare la mensa pubblica di un grande palazzo di uffici, mentre gli utenti "shoulder surf" lavorano sui loro tablet o laptop. Ciò potrebbe comportare un elevato numero di password e nomi utente, il tutto senza inviare e-mail o scrivere nemmeno una riga di codice del virus.

Ora che hai compreso i concetti di fondo, probabilmente ti starai domandando “che cos'è un attacco di social engineering e come posso identificarlo?”.

Tipi di attacchi di social engineering

https://www.kaspersky.it/content/it-it/images/repository/isc/2017-images/malware-img-38.jpg

Quasi tutti gli attacchi alla cybersecurity contengono una sorta di social engineering. Ad esempio, le classiche truffe tramite e-mail e virus sono cariche di sfumature sociali.

Il social engineering può avere conseguenze a livello digitale attraverso attacchi ai dispositivi mobili oltre che ai dispositivi desktop. Tuttavia, è anche possibile essere vittima di minacce faccia a faccia. Questi attacchi possono sovrapporsi e aggiungersi uno all'altro per dare origine a una truffa.

Ecco alcuni dei metodi più comuni a cui ricorrono gli autori degli attacchi di social engineering:

Attacchi di phishing

Gli autori di un attacco di phishing si spacciano per un'istituzione o un individuo affidabile nel tentativo di persuadere la vittima a esporre i propri dati personali o altre informazioni preziose.

Gli attacchi di phishing sono mirati in uno dei due seguenti modi:

  1. Il phishing basato su spam, o phishing di massa, è un attacco diffuso rivolto contro molti utenti. Questi attacchi non sono personalizzati e tentano di adescare le ignare vittime.
  2. Lo spear phishing, e per estensione il whaling, sfrutta informazioni personalizzate per prendere di mira utenti specifici. Gli attacchi di whaling sono rivolti espressamente contro bersagli di grande valore come celebrità, vertici aziendali e alte cariche governative.

Che si tratti di una comunicazione diretta o tramite un modulo su un sito Web contraffatto, tutto quello che l'utente condivide finisce direttamente nelle tasche del truffatore. L'utente potrebbe anche essere indotto a scaricare con l'inganno un malware contenente la fase successiva dell'attacco di phishing. Ognuno dei metodi utilizzati nel phishing ha modalità uniche di distribuzione, tra cui:

Le chiamate di voice phishing (vishing) possono essere sistemi di messaggi automatizzati che registrano l'input fornito. Talvolta, la vittima potrebbe anche essere contattata da una persona in carne e ossa per incrementare la fiducia e il senso di urgenza.

I messaggi di testo o delle app di messaggistica mobile di phishing via SMS (smishing) possono includere un collegamento Web o una richiesta di follow-up tramite un numero di telefono o un messaggio e-mail fraudolento.

Il phishing basato su e-mail costituisce l'attacco di phishing più tradizionale, ricorrendo a un messaggio che induce a rispondere o intervenire tempestivamente con altri mezzi. Possono essere utilizzati collegamenti Web, numeri di telefono o allegati malware.

L'angler phishing ha luogo sui social media, quando un cybercriminale si spaccia per un rappresentante del team di assistenza clienti di un'azienda affidabile. Intercetta le comunicazioni con l'azienda reale per inserirsi nella conversazione e dirottarla verso messaggi privati, in cui può sferrare l'attacco.

Il phishing basato sul motore di ricerca tenta di inserire collegamenti a siti Web fittizi in cima ai risultati di ricerca. Può trattarsi di annunci a pagamento o possono essere utilizzati metodi di ottimizzazione legittimi per manipolare l'ordine dei risultati di ricerca.

I collegamenti di phishing basato su URL tentano di indirizzare le vittime verso siti Web di phishing. Questi collegamenti vengono distribuiti comunemente tramite e-mail, SMS, messaggi sui social media e annunci online. Gli attacchi nascondono i collegamenti in testo o pulsanti sotto forma di hyperlink, utilizzando strumenti di abbreviazione dei collegamenti o URL scritti appositamente in modo errato.

Il phishing in-session appare come un'interruzione della normale attività di esplorazione del Web. Ad esempio, possono comparire finestre di accesso contraffatte per pagine che l'utente sta effettivamente visitando.

Attacchi di baiting

Il baiting (letteralmente "lanciare un'esca") fa leva sulla naturale curiosità della vittima per convincerla a esporsi nei confronti dell'autore di un attacco. Di solito, la manipolazione usata per sferrare l'attacco è la possibilità di ottenere qualcosa di gratuito o esclusivo. E in genere l'attacco prevede un'infezione tramite malware.

I metodi di baiting più diffusi includono:

  • Chiavette USB lasciate in luoghi pubblici, come biblioteche e parcheggi.
  • Allegati e-mail che includono dettagli su un'offerta gratuita o un software gratuito fraudolento.

Attacchi basati su violazioni fisiche

Le violazioni fisiche prevedono che l'autore di un attacco si presenti di persona, spacciandosi per qualcun altro autorizzato ad accedere ad aree di informazioni altrimenti inaccessibili.

Gli attacchi di questa natura sono più comuni negli ambienti aziendali, come enti governativi, imprese o altre organizzazioni. Gli aggressori possono fare finta di essere un rappresentante di un fornitore noto e affidabile per un'azienda. In alcuni casi può addirittura trattarsi di dipendenti licenziati di recente che vogliono vendicarsi del precedente datore di lavoro.

Rendono la loro identità oscura ma sufficientemente credibile per evitare domande. Questo richiede un certo livello di ricerca da parte del cybercriminale e comporta un rischio elevato. Quindi, se qualcuno si arrischia a provare questo metodo, significa che ha chiaramente associato al tentativo di attacco, qualora vada a buon fine, una possibilità di successo assicurato.

Attacchi di tipo pretexting

Il pretexting ricorre a una falsa identità come “pretesto” per stabilire un rapporto di fiducia, ad esempio spacciandosi per un fornitore o un dipendente di una struttura. Questo approccio prevede che l'aggressore interagisca con la vittima in modo molto più proattivo. L'exploit prosegue una volta convinta la vittima di avere a che fare con una persona autorizzata.

Attacchi di tailgating

Il tailgating, o piggybacking, consiste nel seguire un membro del personale autorizzato in un'area ad accesso limitato. Gli autori dell'attacco possono far leva sulla cortesia sociale ad esempio per farsi tenere aperta la porta o convincere le ignare vittime che anche loro sono autorizzati a entrare in una determinata area. Anche in questo caso il pretexting gioca un ruolo importante.

Attacchi quid pro quo

Quid pro quo è una frase latina che significa all'incirca “un favore per un favore”, che nel contesto del phishing vuol dire uno scambio di informazioni personali a fronte di una ricompensa o un compenso di altro tipo. I giveaway o le offerte di partecipare a studi e ricerche potrebbero esporti a questo tipo di attacco.

L'exploit è legato all'entusiasmo dell'ignara vittima per qualcosa di estremamente prezioso che viene offerto in cambio di un investimento minimo. L'autore dell'attacco si approprierà semplicemente dei dati personali dell'utente senza ricompensarlo in alcun modo.

Attacchi basati su spoofing DNS e poisoning della cache

Lo spoofing DNS manipola il browser e i server Web per indirizzare l'utente verso siti Web dannosi quando digita un URL legittimo. Una volta diffusa l'infezione con questo exploit, il reindirizzamento continuerà a meno che i dati di routing errati non vengano cancellati dai sistemi coinvolti.

Gli attacchi di poisoning della cache DNS infettano nello specifico un dispositivo con istruzioni di routing che inducono l'URL legittimo o più URL a connettersi a siti Web fraudolenti.

Attacchi basati su scareware

Lo scareware è una forma di malware usata per spaventare l'utente in modo da fargli compiere una determinata azione. Questo malware ingannevole ricorre ad avvisi allarmanti che segnalano false infezioni da malware o indicano che uno degli account dell'utente è stato compromesso.

Di conseguenza, lo scareware spinge la vittima ad acquistare software di cybersecurity fraudolento o a divulgare dettagli privati come le credenziali degli account.

Attacchi di watering hole

Gli attacchi di watering hole infettano con il malware le pagine Web più conosciute per colpire molti utenti contemporaneamente. Richiedono un'attenta pianificazione da parte dell'autore dell'attacco per individuare i punti deboli di siti specifici. Vanno alla ricerca delle vulnerabilità esistenti non ancora note che non sono state corrette: questi punti deboli sono noti con il nome di exploit zero-day.

In altri casi, possono andare in cerca di un sito che non ha aggiornato la propria infrastruttura per applicare patch per i problemi noti. I proprietari di siti Web possono scegliere di ritardare gli aggiornamenti del software per tenere le versioni la cui stabilità è assicurata. Procederanno all'aggiornamento solo quando la nuova versione avrà dimostrato la comprovata stabilità del sistema. Gli hacker sfruttano questo comportamento per prendere di mira le vulnerabilità corrette più di recente.

Metodi insoliti di social engineering

In alcuni casi, i cybercriminali si sono serviti di metodi complessi per portare a termine i loro attacchi informatici, ad esempio:

  • Phishing via fax: quando i clienti di una banca ricevevano una falsa e-mail che affermava di provenire dalla banca e che chiedeva di confermare i propri codici di accesso, il metodo di conferma non era tramite i soliti sistemi, ovvero e-mail o Internet. Veniva invece chiesto al cliente di stampare il modulo contenuto nell'e-mail, quindi di compilarlo con i propri dati e inviarlo via fax al numero del cybercriminale.
  • Distribuzione di malware tramite posta tradizionale: in Giappone, i cybercriminali hanno utilizzato un sistema di consegne a domicilio per distribuire CD infetti con uno spyware trojan. I dischi sono stati consegnati ai clienti di una banca giapponese, i cui indirizzi erano stati precedentemente rubati dal database della banca.

Esempi di attacchi di social engineering

https://www.kaspersky.it/content/it-it/images/repository/isc/2017-images/malware-img-05.jpg

Gli attacchi malware meritano un'attenzione particolare, dal momento che sono comuni e hanno effetti prolungati.

Utilizzando le tecniche del social engineering, i creatori di malware possono spingere un utente sprovveduto a lanciare un file infetto o ad aprire un collegamento a un sito Web infetto. Molti worm e-mail e altri tipi di malware si servono di questi metodi. Senza una suite software di sicurezza completa per i dispositivi mobili e desktop, ci sono buone probabilità di esporsi a un'infezione.

Attacchi worm

Il cybercriminale tenterà di attirare l'attenzione dell'utente sul collegamento o sul file infetto, per poi spingerlo a fare clic su di esso.

Esempi di questo tipo di attacco:

  • Il worm LoveLetter che ha sovraccaricato i server e-mail di molte aziende nel 2000. Le vittime ricevevano un'e-mail che le invitava ad aprire la lettera d'amore allegata. Quando il file allegato veniva aperto, il worm si duplicava in tutti i contatti della rubrica della vittima. Questo worm è ancora considerato uno dei più devastanti, in termini di danni finanziari arrecati.
  • Il worm e-mail Mydoom, apparso su Internet a gennaio del 2004, si serviva di messaggi che imitavano i messaggi tecnici inviati dal server di posta.
  • Il worm Swen si spacciava per un messaggio inviato da Microsoft e affermava che l'allegato era una patch per eliminare le vulnerabilità di Windows. Non sorprende che molte persone abbiano creduto a tale affermazione e abbiano tentato di installare la finta patch di sicurezza, anche se in realtà si trattava di un worm.

Canali di distribuzione dei collegamenti malware

I collegamenti ai siti infetti possono essere inviati tramite e-mail, ICQ e altri sistemi di messaggistica istantanea, persino tramite le chat room IRC su Internet. I virus per cellulari vengono spesso inviati sotto forma di SMS.

Indipendentemente dal metodo di distribuzione utilizzato, in genere il messaggio contiene parole che catturano l'interesse dell'utente ignaro e lo spingono a fare clic sul collegamento. Questo metodo di penetrazione di un sistema può consentire al malware di aggirare i filtri antivirus del server di posta.

Attacchi sulle reti Peer-to-Peer (P2P)

Anche le reti P2P vengono utilizzate per distribuire il malware. Un worm o un virus trojan apparirà in una rete P2P, ma avrà un nome tale da attirare l'attenzione e spingere gli utenti a scaricare e lanciare il file. Ad esempio:

  • AIM & AOL Password Hacker.exe
  • Microsoft CD Key Generator.exe
  • PornStar3D.exe
  • Play Station emulator crack.exe

Spingere gli utenti infetti a non segnalare un attacco per vergogna

In alcuni casi, i creatori e i distributori di malware adottano misure per impedire alle vittime di segnalare un'infezione.

Le vittime possono rispondere a una falsa offerta di una utility o di una guida gratuita che promette vantaggi illegali come:

  • Accesso gratuito a Internet o alle comunicazioni mobili.
  • La possibilità di scaricare un generatore di numeri di carte di credito.
  • Un metodo per aumentare il saldo del conto corrente online della vittima.

In questi casi, quando il download si rivela essere un virus trojan, la vittima cercherà di non rivelare le proprie intenzioni illegali, quindi molto probabilmente non denuncerà l'infezione alle forze dell'ordine.

Come esempio di questa tecnica, si è verificato il caso di un virus trojan inviato agli indirizzi e-mail recuperati da un sito Web di ricerca del personale. Le persone che si erano registrate al sito ricevevano false offerte di lavoro, che però includevano un virus trojan. L'attacco era mirato soprattutto a indirizzi e-mail aziendali. I cybercriminali sapevano che i dipendenti che avrebbero ricevuto il trojan non avrebbero certo voluto informare i propri datori di lavoro che erano stati infettati mentre cercavano un altro posto di lavoro.

Come individuare gli attacchi di social engineering

Per difendersi dal social engineering occorre una certa consapevolezza. Fermati sempre a pensare e rifletti prima di rispondere o fare qualsiasi altra cosa.

Gli aggressori si aspettano che tu agisca prima di prendere in considerazione i rischi, il che significa che devi fare esattamente il contrario. Per aiutarti, ecco alcune domande che devi porti se hai il sospetto che sia in corso un attacco:

  1. Le mie emozioni sono esasperate? Quando sei particolarmente curioso, spaventato o eccitato, hai meno probabilità di valutare le conseguenze delle tue azioni. Di fatto, probabilmente non considererai la legittimità della situazione che si presenta ai tuoi occhi. Consideralo un campanello d'allarme se il tuo stato emotivo è amplificato.
  2. Questo messaggio proviene da un mittente legittimo? Verifica attentamente gli indirizzi e-mail e i profili dei social media quando ricevi un messaggio sospetto. Possono contenere caratteri che ne imitano altri, come “tonnaso@esempio.com” invece di “tommaso@esempio.com”. Anche i falsi profili dei social media che duplicano la foto di un amico e altri dettagli sono piuttosto comuni.
  3. Questo messaggio è stato effettivamente inviato da un amico? È sempre buona norma chiedere al mittente se è effettivamente l'autore del messaggio in questione. Che si tratti di un collega o di un'altra persona che conosci, domandaglielo di persona o per telefono se possibile. Potrebbe essere vittima di una violazione e non saperlo o qualcuno potrebbe simularne l'identità utilizzando i suoi account.
  4. Il sito Web in cui mi trovo presenta strani dettagli? Irregolarità nell'URL, immagini di scarsa qualità, logo aziendali vecchi o sbagliati ed errori di ortografia nelle pagine Web possono essere tutti campanelli d'allarme che indicano un sito Web fraudolento. Se ti sei ritrovato in un sito Web contraffatto, assicurati di uscire immediatamente.
  5. Questa offerta sembra troppo bella per essere vera? Nel caso di giveaway o altri metodi di individuazione, le offerte costituiscono una forte motivazione per portare avanti un attacco di social engineering. Perché qualcuno dovrebbe offrirti qualcosa di valore a fronte di un guadagno minimo? Stai all'erta continuamente perché anche i dati più essenziali come l'indirizzo e-mail possono essere raccolti e venduti a pubblicitari scaltri.
  6. Allegati o collegamenti sospetti? Se un collegamento o un nome di file in un messaggio ha un aspetto vago o anomalo, riconsidera l'autenticità dell'intera comunicazione. Valuta inoltre se il messaggio stesso è stato inviato in un contesto o in un momento inconsueto o se presenta altri segnali d'allarme.
  7. Questa persona può dimostrare la sua identità? Se non sei in grado di verificare l'identità di una persona presso l'organizzazione a cui sostiene di appartenere, non concedere l'accesso che sta richiedendo. Questo vale sia di persona che online, dal momento che le violazioni fisiche richiedono che non venga presa in considerazione l'identità dell'aggressore.

Come prevenire gli attacchi di social engineering

Oltre a essere in grado di rilevare un attacco, è anche necessario essere proattivi riguardo alla privacy e alla sicurezza. Sapere come prevenire gli attacchi di social engineering è incredibilmente importante per tutti gli utenti di computer e dispositivi mobili.

Ecco alcuni suggerimenti fondamentali per proteggersi da tutti i tipi di cyberattacchi:

Sane abitudini di comunicazione e gestione degli account

Le comunicazioni online sono particolarmente vulnerabili. Social media, e-mail e messaggi di testo sono bersagli comuni, ma dovrai anche tenere conto delle interazioni faccia a faccia.

Non fare mai clic sui collegamenti contenuti in e-mail o messaggi. Gli URL vanno sempre digitati manualmente nella barra degli indirizzi, indipendentemente dal mittente. In ogni caso, esegui un'ulteriore ricerca per trovare una versione ufficiale dell'URL in questione. Non avere a che fare con URL di cui non hai verificato l'ufficialità o la legittimità.

Utilizza l'autenticazione a più fattori. Gli account online sono molto più sicuri quando si usa più di una semplice password per proteggerli. L'autenticazione a più fattori aggiunge livelli extra per verificare la tua identità all'accesso all'account. Questi “fattori” possono includere dati biometrici come l'impronta digitale o il riconoscimento facciale oppure passcode temporanei inviati tramite SMS.

Utilizza password complesse (e uno strumento per la gestione delle password) Ognuna delle tue password deve essere univoca e complessa. Utilizza tipi di caratteri diversificati, tra cui maiuscole, numeri e simboli. E se possibile, opta per password più lunghe. Per aiutarti a gestire tutte le password personalizzate, potresti ricorrere a uno strumento per la gestione delle password per memorizzarle in tutta sicurezza e non dimenticartele.

Evita di condividere i nomi delle scuole che hai frequentato, dei tuoi animali domestici, del luogo di nascita o altri dettagli personali. Potresti esporre inconsapevolmente le risposte alle tue domande di sicurezza o parti della tua password. Se configuri le domande di sicurezza in modo che siano facili da ricordare ma non precise, sarà più difficile per un criminale violare il tuo account. Se la tua prima auto è stata una “Toyota”, scrivere qualcosa come “macchina del clown” potrebbe depistare completamente anche l'hacker più ficcanaso.

Fai molta attenzione alle amicizie solo online. Per quanto Internet possa costituire una valida soluzione per tenersi in contatto con altre persone in tutto il mondo, è anche un metodo comune per gli attacchi di social engineering. Stai attento ai segnali e ai campanelli d'allarme che indicano una manipolazione o un chiaro abuso della tua fiducia.

Buone abitudini per un uso sicuro della rete

Le reti online compromesse possono essere un altro punto di vulnerabilità sfruttato per le ricerche in background. Per evitare che i tuoi dati personali vengano usati contro di te, adotta opportune misure di protezione per tutte le reti a cui sei connesso.

Non lasciare che estranei si connettano alla tua rete Wi-Fi principale. Sia a casa che in ufficio, dovresti rendere disponibile l'accesso a una connessione Wi-Fi guest. Così facendo, ti assicurerai che la connessione principale criptata e protetta tramite password rimanga sicura e libera da intercettazioni. Se qualcuno dovesse decidere di “spiare” le tue informazioni, non sarà in grado di accedere alle attività che tu e altri utenti intendete mantenere private.

Utilizza una VPN. Nel caso in cui qualcuno sulla tua rete principale (cablata, wireless o addirittura cellulare) trovi un modo per intercettare il traffico, una rete privata virtuale (VPN) sarà in grado di tenerlo a distanza. Le VPN sono servizi che forniscono un “tunnel” criptato privato su qualsiasi connessione Internet utilizzata. La connessione non solo è al riparo da occhi indiscreti, ma i dati restano anonimi in modo da non essere riconducibili a te attraverso cookie o altri mezzi.

Tieni al sicuro tutti i servizi e i dispositivi connessi in rete. Molte persone sono consapevoli delle procedure da adottare per la sicurezza su Internet per i dispositivi mobili e i computer tradizionali. Tuttavia, la protezione della rete stessa, oltre a tutti i dispositivi smart e ai servizi cloud, è altrettanto importante. Assicurati di proteggere anche i dispositivi comunemente trascurati come i sistemi di infotainment dell'auto e i router della rete domestica. Le violazioni dei dati su questi dispositivi potrebbero alimentare la personalizzazione per una truffa di social engineering.

Buone abitudini per un uso sicuro dei dispositivi

Tenere al sicuro i dispositivi è importante come qualsiasi altra buona norma di comportamento digitale. Proteggi telefono cellulare, tablet e altri dispositivi informatici grazie ai suggerimenti riportati di seguito:

Utilizza un software completo per la sicurezza su Internet. Nell'eventualità che le tattiche di social engineering abbiano successo, le infezioni malware sono tra i risultati più comuni. Per combattere rootkit, trojan e altri bot, è fondamentale utilizzare una soluzione di sicurezza Internet di alta qualità, in grado sia di eliminare le infezioni che di tracciarne l'origine.

Non lasciare incustoditi i tuoi dispositivi in luoghi pubblici. Blocca sempre il computer e i dispositivi mobili, specialmente al lavoro. Quando usi i dispositivi in spazi pubblici come aeroporti e bar, non perderli mai di vista.

Esegui gli aggiornamenti software non appena disponibili. Gli aggiornamenti immediati assicurano al software le correzioni per la sicurezza essenziali. Quando salti o ritardi gli aggiornamenti per il sistema operativo o le app, lasci delle falle di sicurezza note esposte all'attacco degli hacker. Dal momento che i cybercriminali sanno che questo è un comportamento tipico di molti utenti di computer e dispositivi mobili, rischi di diventare un bersaglio per attacchi malware di social engineering.

Verifica le violazioni dei dati note nei tuoi account online. Servizi come Kaspersky Premium monitorano attivamente le violazioni dei dati nuove ed esistenti per i tuoi indirizzi e-mail. Se i tuoi account sono inclusi tra quelli compromessi, riceverai una notifica insieme a consigli sulle azioni da intraprendere.

La protezione contro il social engineering inizia con la formazione. Se tutti gli utenti sono consapevoli delle minacce, la sicurezza complessiva della collettività migliorerà. Assicurati di aumentare la consapevolezza di questi rischi condividendo quello che hai imparato con colleghi, familiari e amici.

Articoli correlati:

Cos'è il social engineering?

Il social engineering rappresenta un insieme di tecniche utilizzate dai cybercriminali per attirare gli ignari utenti ad inviare loro i propri dati riservati, infettare i loro computer tramite malware o aprire collegamenti a siti infetti.
Kaspersky logo

Articoli correlati: