Ingegneria sociale

Apr 29 2023
Ciao, grazie per aver dedicato del tempo a leggere la scrittura - up! Lo apprezzo! Il contenuto di oggi riguarderà la comprensione di "Ingegneria sociale", un termine che sentiamo ogni giorno nella sicurezza informatica. Il contenuto è completamente basato sulle mie esperienze e conoscenze personali in materia di sicurezza informatica, interazioni con persone incredibili nel regno della sicurezza informatica, sviluppo di applicazioni, fondatori, PMI, micro-PMI, grandi organizzazioni e molte letture e networking tra gli eventi.
!Ingegneria sociale nello spazio!

Ciao,

Grazie per aver dedicato del tempo a leggere la scrittura - up! Lo apprezzo!

Il contenuto di oggi riguarderà la comprensione di "Ingegneria sociale", un termine che sentiamo ogni giorno nella sicurezza informatica.

Il contenuto è completamente basato sulle mie esperienze e conoscenze personali in materia di sicurezza informatica, interazioni con persone incredibili nel regno della sicurezza informatica, sviluppo di applicazioni, fondatori, PMI, micro-PMI, grandi organizzazioni e molte letture e networking tra gli eventi.

In questo articolo, cercherò di semplificare il contenuto nelle basi. Sono sicuro che i lettori avranno i propri pensieri e commenti, e accolgo con favore qualsiasi feedback e discussione. Visualizzazioni/Commenti/Opinioni sono personali e non del mio passato/attuale datore di lavoro.

Cos'è l'ingegneria sociale?

L'ingegneria sociale, nel contesto della sicurezza informatica, è una tecnica utilizzata dai criminali informatici/scammer per manipolare le vittime per recuperare informazioni personali/sensibili/bancarie/sanitarie/organizzative.

Il punto debole della cybersecurity è l'elemento umano ( tutti lo abbiamo sentito o letto e lo racconto anche qui :) ). Per ottenere le informazioni di cui hanno bisogno (aggressori / hacker malintenzionati) per condurre un attacco informatico, gli aggressori approfittano di un bisogno umano fondamentale di fidarsi o di essere persuasi sfruttando le emozioni e le convinzioni umane.

Quali sono alcuni dei tratti umani di un attacco di ingegneria sociale?

Per me, la manipolazione emotiva e l'inganno sono i migliori tratti umani tra i tanti. Alcuni degli altri includono quanto segue:

  1. Essere familiari ( fidarsi ): per acquisire la fiducia della vittima e convincerla a rivelare informazioni critiche, gli aggressori pubblicheranno / si comporteranno come qualcuno con cui la vittima ha familiarità (direttamente / indirettamente). Ad esempio, l'attaccante impersonerà un funzionario bancario. Un altro esempio potrebbe essere: qualcuno dell'help desk dell'organizzazione della vittima.
  2. Massima priorità ( urgente e importante ): gli aggressori creano questo senso di urgenza e portano un'emozione di panico nella conversazione e persuade la vittima a intraprendere immediatamente l'azione senza darle il tempo nemmeno di pensare. Gli aggressori arriveranno al punto di dire alla vittima che se non agiranno ora, saranno a rischio. Ad esempio: un'e-mail alla vittima in cui si afferma che il proprio conto bancario è stato bloccato e si dice loro di fare clic su un collegamento per sbloccare immediatamente l'account.
  3. Conoscenza (conoscere qualcuno personalmente direttamente o indirettamente): gli aggressori, noti anche come ingegneri sociali, sfruttano l'inclinazione umana della vittima a fidarsi di qualcuno con cui hanno familiarità. Ad esempio, gli aggressori si atteggiano a qualcuno che la vittima conosce o impersonano un amico o anche qualcuno che sta lavorando con la vittima. Il punto qui è che: un aggressore cercherà di trarre vantaggio dall'essere qualcuno di cui la vittima è a conoscenza personalmente. Questo è diverso dal punto n.1 ( Fidarsi ) di cui sopra.
  4. Consenso sociale ( consenso ): gli aggressori faranno sapere alla vittima che altre persone hanno agito sulla richiesta facendone parte. Utilizzeranno il tratto umano di convincere attraverso il consenso sociale. Ad esempio: un utente malintenzionato spiegherà alla vittima che ci sono molte persone che si sono registrate e anche la vittima dovrebbe farlo.
  5. Carenza (scarsità): per attirare le vittime a rispondere rapidamente, gli aggressori (ingegneri sociali) creeranno un senso di scarsità, poiché affermando che un accordo a tempo limitato sta per scadere. Ad esempio, gli aggressori pubblicheranno un banner sul sito Web indicando "offerta limitata - solo 50 disponibili - fai clic qui per vincere un buono regalo"
  6. Cooperazione (scambio): gli aggressori arriveranno al punto di fare qualcosa per la vittima solo per indurre la vittima a fare qualcosa per loro. Ad esempio: l'aggressore presenterà un buono regalo valido che la vittima potrà utilizzare in cambio della trasmissione di determinate informazioni sensibili.

Mi piace entrare in contatto con le persone e impegnarmi in conversazioni su più argomenti, quindi aggiungimi su LinkedIn