top of page

Sei vulnerabile agli attacchi di social engineering?

Prima di tutto cerchiamo di capire cos’è il “social engineering” e come mai bisogna parlarne.

Con “ingegneria sociale” si intende lo studio del comportamento di un individuo al fine di carpirne informazioni per pianificare attacchi.

È la frontiera fino ad ora più avanzata di attacco informatico, perché non si mira al “mucchio” ma si punta ad utilizzare le vulnerabilità conosciute per danneggiare il malcapitato. Insomma, si utilizza la debolezza umana.

È una forma di attacco intelligente che è molto più difficile scoprire rispetto agli altri.

Perché se ne parla così tanto?

Sicuramente perché il momento che viviamo è particolarmente delicato: ogni giorno vengono creati nuovi attacchi, alcuni talmente forti da piegare intere nazioni (Wannacry, NotPetya…).

Non possiamo aspettarci rallentamenti, perché i più grandi esperti in materia sono d’accordo nel dire che il futuro sarà marcato da threats sempre più intelligenti e distruttive.

Come agisce il “social engineering”?

Solitamente viene utilizzato il phishing come attacco concreto. Grazie a mail ben studiate e rivolte direttamente ad una persona, gli hacker possono puntare a far migrare somme di denaro anche ingenti verso i propri conti.

Diventare vittime di questo tipo di attacco, come abbiamo detto, è molto semplice.

Cosa possono fare le aziende per difendersi?

Ovviamente si tratta di attacchi studiati nel minimo dettaglio, per questo sistemi di protezione semplici non riusciranno ad individuare la minaccia.

La soluzione alla problematica risiede nella gestione dei privilegi amministrativi.

Grazie ad essa, in un’azienda complessa i privilegi di amministratore verranno lasciati solo ed esclusivamente a determinati soggetti (spesso l’IT manager), mentre tutti gli altri navigheranno come standard user.

In questo modo essi potranno lavorare accedendo alle funzionalità necessarie ma non potranno compiere operazioni non permesse (come scaricare programmi o accedere a determinati siti internet).

Grazie infatti ad un sistema di whitelisting, gli utenti potranno selezionare i programmi di cui hanno bisogno e continuare ad usarli senza problemi.

Questo sistema “previene prima di curare” situazioni che possono provocare danni ingenti alle aziende.

Esistono altri sistemi di protezione?

Certamente!

Non guasta mai essere ben consapevoli ed informati riguardo alle tante vulnerabilità che ogni giorno vengono scoperte (ad esempio nei sistemi operativi), perché solitamente appena scoperta una falla, le aziende produttrici rilasciano aggiornamenti di patching.

Quindi è sempre utile tenersi sempre ben informati.

Inoltre utilizzare password lunghe, complicate e diverse per ogni piattaforma è sicuramente un accorgimento necessario.

Infine, l’application control è un altro sistema che può aiutare a prevenire questo tipo di minaccia.

Di cosa si tratta?

Di una stratificazione delle difese. In una rete aziendale solo i programmi fidati possono operare liberamente, in questo modo, se un utente disattento clicca su un link sospetto, esso non si aprirà automaticamente perché il sistema lo bloccherà e attiverà automaticamente altri “muri” di controllo e difesa.

Ponendo più barriere di fronte alle minacce è sempre più complicato per loro insidiarsi all’interno della rete.

Per avere maggiori informazioni o per scoprire come puoi difendere la tua azienda da questo tipo di attacco, contatta Tekapp!

Comments


bottom of page