Social Engineering
20 Novembre 2020L’ingegneria sociale è un termine generico che comprende diversi metodi e tecniche, impiegati dagli hacker e altri criminali informatici per ingannare le vittime e spingerle a condividere i propri dati personali, ad aprire link che indirizzano a siti web infetti o a consentire inconsapevolmente agli hacker di installare software malevolo sui propri computer. Gli hacker manipolano le loro vittime aggirando le normali procedure di sicurezza informatica al fine di ottenere l’accesso ai computer e/o alle informazioni personali, solitamente per un guadagno economico.
Il termine ingegneria sociale ha origine nelle scienze sociali, dove indica qualsiasi tentativo da parte dei principali attori del cambiamento (ad esempio media, governi o gruppi privati) per influenzare o modellare il comportamento della popolazione di riferimento. In termini più semplici, l’ingegneria sociale sfrutta la manipolazione per raggiungere un obiettivo, sia esso buono (ad esempio, la promozione della tolleranza) o cattivo (ad esempio, una campagna bellicista).
Sebbene risalga alla fine del XIX secolo, il termine ingegneria sociale è ora strettamente legato alla sicurezza informatica.
Per portare a termine i loro attacchi, molti hacker fanno affidamento sulla disponibilità ad aiutare delle loro potenziali vittime. Allo stesso modo, possono provare a fare leva sulla mancanza di conoscenze tecniche. Nella maggior parte dei casi, tuttavia, gli hacker svolgeranno ricerche sul potenziale obiettivo: se l’obiettivo è una persona, l’hacker effettuerà un controllo approfondito del suo account sui social network alla ricerca di informazioni personali, tra cui il compleanno, l’indirizzo e-mail, il numero di telefono e i luoghi più visitati.
Il processo è piuttosto diverso se l’obiettivo è un’impresa: gli hacker hanno bisogno di qualcuno all’interno per raccogliere le informazioni aziendali, le attività, la struttura dei dipendenti e l’elenco dei partner commerciali. Di conseguenza, quasi tutti gli hacker si rivolgono a dipendenti di basso livello che hanno accesso a tali informazioni: l’hacker inganna il proprio obiettivo affinché condivida queste informazioni volontariamente oppure infetta il suo computer con software malevolo che ne controllerà l’attività di rete e invierà report dettagliati direttamente allo stesso hacker.