Nonostante il mondo sia densamente connesso da segnali digitali, i software dannosi non circolano liberamente da computer a computer. In primo luogo, non tutti i programmi sono in grado di danneggiare tutti i dispositivi. In secondo luogo, tutti i dispositivi hanno un guscio che, almeno nella configurazione base, offre sufficiente protezione.
Gli hacker hanno solo due modi per installare software malevolo su dispositivi di terze parti: avere accesso fisico ad essi oppure utilizzare il proprietario come ignaro veicolo di infezione. Il primo scenario è complesso da realizzare: non solo l’hacker dovrebbe riuscire a mettere fisicamente le mani sul PC ma dovrebbe anche conoscerne la password di accesso. La seconda opzione è di più facile realizzazione: sfrutta le debolezze di chi opera sul computer per fargli inavvertitamente installare quanto si vuole.
Negli anni si è sviluppato un intero filone attorno alle tecniche per indurre gli utenti ad eseguire certe azioni dannose: il social engineering.
Cos’è il social engineering?
Il social engineering adopera forme di manipolazione psicologica per indurre gli utenti a fornire informazioni sensibili o a compiere azioni potenzialmente pericolose. Questo tipo di attacco avviene tipicamente in più fasi:
Nella fase iniziale l’hacker compie delle accurate indagini sulla vittima e raccoglie informazioni sui potenziali punti di ingresso nel sistema, sui protocolli di sicurezza impiegati e sugli eventuali punti deboli. In questa fase viene anche stabilito il metodo di attacco e l’individuo che farà da vettore.
Nella fase successiva, l’hacker agisce per ottenere la fiducia della vittima e indurla a compiere le azioni desiderate volte a concedere l’accesso al sistema.
Eseguito il piano, la fase finale dell’attacco consiste nella semplice cancellazione delle tracce, sia quelle nel sistema sia quelle sociali visibili all’ignaro vettore.
Il social engineering è particolarmente pericoloso perché sfrutta l’errore umano invece di contare su vulnerabilità del software e dei sistemi operativi, quindi gli attacchi non sono prevedibili né risolvibili con l’installazione di un aggiornamento.

Le tecniche di attacco più conosciute
Con l’eccezione degli attacchi di tipo Denial-of-Service (DoS), ogni attacco hacker si basa su forme di social engineering. I cyber-attacks più conosciuti sono:
Baiting
Letteralmente “esca”, che può essere fisica (ad esempio una chiavetta USB) o virtuale (un link nascosto in una email).
Scareware
Le finestre pop-up che appaiono mentre si naviga su alcuni siti Internet e che suggeriscono che il computer potrebbe essere infetto? Quello è un esempio di scareware.
Lo scareware è software innocuo che ha il solo obiettivo di spaventare l’utente e indurlo a prendere iniziative potenzialmente dannose come installare presunti software di autodifesa, che di fatto sono il malware da cui ci si dovrebbe difendere.
Phishing
È una delle tecniche più comuni e si basa su email inviate ad ampio spettro di persone. Il testo dei messaggi è specificamente creato per generare un senso di paura, urgenza o curiosità nella potenziale vittima. L’obiettivo è indurre la vittima a rivelare informazioni sensibili facendo clic su collegamenti a siti Web malevoli o aprendo allegati imbottiti di malware.
Come difendersi?
E’ possibile abbassare le probabilità che il proprio pc venga infettato, semplicemente tenendo a mente dei piccoli accorgimenti:
- Aprire con attenzione gli allegati delle email
- Diffidare delle offerte allettanti ricevute via email
- Bloccare il laptop quando ci si allontana
- Scegliere l’autenticazione a più fattori
- Utilizzare software anti-malware
Vorresti approfondire tecnologie e metodi per sconfiggere cyber-attacks ad infrastrutture critiche? Registrati per ricevere una consulenza gratuita sul Master Universitario in Cybersecurity & Defence di 1° livello in collaborazione con l’Università degli Studi di Catania.
Consulta il bando UniCt o scarica la brochure.