loading_spinner
Cerca
Close this search box.
Cerca
Close this search box.

Le nostre soluzioni

La competenza certificata, la continua formazione e l’aggiornamento del nostro personale ci permettono di realizzare soluzioni tecnologiche sempre al passo con i tempi e avanguardia.

I nostri servizi

Servizi sistemistici offerti per il supporto tecnico delle infrastrutture informatiche della tua azienda, consentendoti di lavorare in serenità e di concentrarti sul tuo Core Business.

I servizi sono curati dal nostro team di esperti che, grazie a una esperienza ventennale, garantisce il funzionamento quotidiano dei tuoi sistemi IT.

I pericoli della Social Engineering: sai riconoscerli?

Tecnica subdola e difficile da riconoscere, il social engineering è una delle principali minacce che al momento mettono a rischio la sicurezza informatica degli utenti nel nostro Paese e non solo.

Il Social Engineering è la capacità di analizzare il comportamento umano per manipolare le persone e ottenere così dati sensibili e importanti, somme di denaro o rubare l’identità dell’utente; non è un caso che la maggioranza degli attacchi ransonware utilizzino tecniche tipiche dell’Ingegneria Sociale, come il phishing o il tailgating. Il criminale non è per forza un esperto informatico, spesso è semplicemente una persona sveglia e con una grande abilità nel mentire. La social engineering sfrutta il punto debole del sistema informatico: l’utente.

Come funziona questa tecnica?

Il social engineering è costituito da diverse fasi, indipendentemente dal mezzo utilizzato:

Fase 1: Raccogliere le informazioni. Il cyber criminale ricerca i dati d’interesse riguardo la vittima designata, questi sono sia informazioni pubbliche che private, in questo modo è in grado di ricreare un’immagine fedele sia a livello personale, che sociale e lavorativo; questa fase può durare addirittura settimane. Il Social Engineer deve acquisire familiarità per poter progettare un attacco ad hoc, per ottenerla si finge un’altra persona (amico o autorità).

Fase 2: Sviluppare la relazione con la vittima designata. In questo step il truffatore entra in contatto con l’utente per creare una relazione di fiducia. Per raggiungere lo scopo si può “giocare” sulla componente emotiva, oppure fare affidamento su una terza persone che mette in contatto vittima e criminale, soffocando possibili sospetti.

Fase 3: Manipolazione psicologica dell’utente. Il Social Engineer sferra l’attacco vero e proprio, sfruttando la relazione di fiducia instaurata con la vittima. Viene costruita una bugia su misura per influenzare l’utente e farsi rivelare i dati confidenziali.

Fase 4: Esecuzione. In quest’ultima fase, la vittima viene addirittura rassicurata dal Social Engineer, che si dimostra impassibile fino in fondo per non essere scoperto.

Il consiglio degli esperti? Proteggere i dati sensibili e le applicazioni dalle numerose tecniche di social engineering con le dovute misure difensive diventa di primaria importanza per ogni azienda o utente privato. Questi attacchi sono in costante aumento, grazie alle numerose informazioni personali disponibili sui social network e alla scarsa cultura informatica.

Vuoi saperne di più?

Fonte dei contenuti: unocloudbackup.it – Gianluca Sapienza

Categorie

  • Archivio

  • News

    TEL&CO ti augura Buone Feste!

    TEL&CO non ti abbandona nemmeno a Natale! L’assistenza tecnica è garantita per tutto il periodo festivo.

    Rimaniamo in contatto: iscriviti alla Newsletter!

    Ti inviamo gli aggiornamenti e le ultime novità dal mondo IT!