Cos'è l'ingegneria sociale?
L'ingegneria sociale è l'arte di manipolare gli utenti di un sistema informatico per rivelare informazioni riservate che possono essere utilizzate per ottenere l'accesso non autorizzato a un sistema informatico. Il termine può anche includere attività come lo sfruttamento della gentilezza umana, l'avidità e la curiosità per ottenere l'accesso a edifici ad accesso limitato o indurre gli utenti a installare software backdoor.
Conoscere i trucchi utilizzati dagli hacker per indurre gli utenti a rilasciare informazioni di accesso vitali, tra le altre, è fondamentale per proteggere i sistemi informatici
In questo tutorial, ti presenteremo le tecniche comuni di ingegneria sociale e come puoi trovare misure di sicurezza per contrastarle.
Argomenti trattati in questo tutorial
- Come funziona l'ingegneria sociale?
- Tecniche comuni di ingegneria sociale
- Contromisure di ingegneria sociale
Come funziona l'ingegneria sociale?
QUI,
- Raccogli informazioni : questa è la prima fase, in cui impara il più possibile sulla vittima designata. Le informazioni vengono raccolte da siti Web aziendali, altre pubblicazioni e talvolta parlando con gli utenti del sistema di destinazione.
- Piano di attacco : gli aggressori descrivono come intende eseguire l'attacco
- Acquisisci strumenti : includono programmi per computer che un utente malintenzionato utilizzerà quando lancia l'attacco.
- Attacco : sfrutta i punti deboli del sistema di destinazione.
- Usa le conoscenze acquisite : le informazioni raccolte durante le tattiche di ingegneria sociale come nomi di animali domestici, date di nascita dei fondatori dell'organizzazione, ecc.
Tecniche comuni di ingegneria sociale:
Le tecniche di ingegneria sociale possono assumere molte forme . Di seguito è riportato l'elenco delle tecniche comunemente utilizzate.
- Familiarità Exploit: Gli utenti sono meno sospettosi nei confronti delle persone con cui hanno familiarità. Un utente malintenzionato può familiarizzare con gli utenti del sistema di destinazione prima dell'attacco di ingegneria sociale. L'aggressore può interagire con gli utenti durante i pasti, quando gli utenti fumano a cui può partecipare, in eventi sociali, ecc. Ciò rende l'aggressore familiare agli utenti. Supponiamo che l'utente lavori in un edificio che richiede un codice di accesso o una tessera per accedere; l'attaccante può seguire gli utenti mentre entrano in tali luoghi. Gli utenti sono più propensi a tenere la porta aperta affinché l'attaccante possa entrare perché hanno familiarità con loro. L'aggressore può anche chiedere risposte a domande come dove hai incontrato il tuo coniuge, il nome dell'insegnante di matematica del liceo, ecc. È molto probabile che gli utenti rivelino le risposte poiché si fidano del volto familiare.Queste informazioni potrebbero essere utilizzate per hackerare account di posta elettronica e altri account che pongono domande simili se si dimentica la password.
- Circostanze intimidatorie : le persone tendono ad evitare le persone che intimidiscono gli altri intorno a loro. Utilizzando questa tecnica, l'aggressore può fingere di avere un'accesa discussione al telefono o con un complice nello schema. L'aggressore può quindi chiedere agli utenti informazioni che verrebbero utilizzate per compromettere la sicurezza del sistema degli utenti. È molto probabile che gli utenti forniscano le risposte corrette solo per evitare di avere un confronto con l'attaccante. Questa tecnica può essere utilizzata anche per evitare di essere stati controllati a un punto di controllo di sicurezza.
- Phishing : questa tecnica utilizza l'inganno e l'inganno per ottenere dati privati dagli utenti. L'ingegnere sociale può tentare di impersonare un sito Web autentico come Yahoo e quindi chiedere all'ignaro utente di confermare il nome dell'account e la password. Questa tecnica potrebbe essere utilizzata anche per ottenere informazioni sulla carta di credito o altri dati personali preziosi.
- Tailgating : questa tecnica prevede di seguire gli utenti mentre entrano in aree riservate. Per cortesia umana, è molto probabile che l'utente lasci l'ingegnere sociale all'interno dell'area riservata.
- Sfruttare la curiosità umana : utilizzando questa tecnica, l'ingegnere sociale può rilasciare deliberatamente un disco flash infetto da virus in un'area in cui gli utenti possono prenderlo facilmente. Molto probabilmente l'utente collegherà il disco flash al computer. Il disco flash potrebbe eseguire automaticamente il virus o l'utente potrebbe essere tentato di aprire un file con un nome come Rapporto di rivalutazione dei dipendenti 2013.docx che potrebbe effettivamente essere un file infetto.
- Sfruttare l'avidità umana : utilizzando questa tecnica, l'ingegnere sociale può attirare l'utente con la promessa di fare molti soldi online compilando un modulo e confermando i propri dettagli utilizzando i dettagli della carta di credito, ecc.
Contromisure di ingegneria sociale
La maggior parte delle tecniche impiegate dagli ingegneri sociali implica la manipolazione dei pregiudizi umani . Per contrastare tali tecniche, un'organizzazione può;
- Per contrastare l'exploit di familiarità , gli utenti devono essere addestrati a non sostituire la familiarità con le misure di sicurezza. Anche le persone che conoscono devono dimostrare di avere l'autorizzazione per accedere a determinate aree e informazioni.
- Per contrastare gli attacchi causati da circostanze intimidatorie, gli utenti devono essere addestrati a identificare le tecniche di ingegneria sociale che pescano informazioni sensibili e dicono gentilmente di no.
- Per contrastare le tecniche di phishing , la maggior parte dei siti come Yahoo utilizza connessioni protette per crittografare i dati e dimostrare di essere ciò che affermano di essere. Controllare l'URL può aiutarti a individuare i siti falsi . Evita di rispondere alle e-mail che ti richiedono di fornire informazioni personali .
- Per contrastare gli attacchi di tailgating, gli utenti devono essere addestrati a non consentire ad altri di utilizzare la propria autorizzazione di sicurezza per accedere alle aree riservate. Ogni utente deve utilizzare la propria autorizzazione di accesso.
- Per contrastare la curiosità umana , è meglio inviare i dischi flash raccolti agli amministratori di sistema che dovrebbero scansionarli alla ricerca di virus o altre infezioni preferibilmente su una macchina isolata.
- Per contrastare le tecniche che sfruttano l'avidità umana , i dipendenti devono essere formati sui pericoli di cadere in tali truffe.
Sommario
- L'ingegneria sociale è l'arte di sfruttare gli elementi umani per ottenere l'accesso a risorse non autorizzate.
- Gli ingegneri sociali utilizzano una serie di tecniche per indurre gli utenti a rivelare informazioni sensibili.
- Le organizzazioni devono disporre di politiche di sicurezza che prevedano contromisure di ingegneria sociale.