SOCIAL ENGINNERING – INGEGNERIA SOCIALE
Il cliente tipo maggiormente esposto a un attacco di ingegneria sociale è il direttore d’azienda.
Banalmente è più probabile che ,per via dei ritmi sempre più rfenetici e della mole di corrispondenza elettronica che deve leggere, possa cadere nella rete di un hacker, tramite Phishing o fornendo direttaemente le sue credenziali di accesso o codici di sicurezza, sopratutto per quanto riguarda servizi Cloud.
I vertici aziendali naturalmente sono le persone che trattano le informazioni con il più alto valore e hanno accesso a dati riservati.
Per questo motivo è ragionevole preoccuparsi se si trattano dati sensibili o informazioni riservate.
Potreste essere un vero e proprio bersaglio per un attacco informatico, ma non pensate a virus e microspie, chi vuole ottenere le vostre informazioni spesso utilizza sofisticati stratagemmi e investiga minuziosamente nella vostra vita privata, per sapere i vostri gusti, le vostre preferenze, i vostri interessi e passioni. Vengono studiati i vostri orari lavorativi e i periodi nei quali siete maggiormente stressati, per un impegno lavorativo o un evento a carattere strettamente familiare.
Un esempio pratico: un alto dirigente di una ditta che produce componenti metalmeccanici e valvole per tubature industriali ha avuto un figlio. Notti insonni, viaggi di lavoro, jet lag, e una grossa commessa sono stati gli ingredienti per mettere sotto forte stress il dirigente.
L’hacker che monitorava la corrispondenza dell’uomo, ha inviato una email da parte di uno stretto collaboratore ,fingendosi disperato poichè aveva rotto il cellulare e non poteva leggere i dati salvati, richiedendo le credenziali di accesso dello stesso, sapendo che in quel momento l’uomo avrebbe letto la posta dal cellulare, ed era con la sua famiglia, nella propria casa.
La situazione ottimale, quando le difese e il sospetto si abbassano e ci si concentra sul figlio e la moglie.
Molto semplicemente il direttore ha inviato le credenziali richieste rispondendo alla falsa email del collaboratore. Per puro caso, dopo alcune ore ha provato a chiamarlo sul cellualare per sapere se aveva risolto il problema.
Venne così smascherato il tentativo, andato a buon fine di accesso abusivo a sistema informatico.
Il nostro intervento è estato richiesto per effettuare un vulnerability assessment.