Siti web

Cinque cose che devi sapere sull'ingegneria sociale

Disturbo ossessivo compulsivo - come riconoscerlo e curarlo

Disturbo ossessivo compulsivo - come riconoscerlo e curarlo
Anonim

1. L'INGEGNERIA SOCIALE È IN CRESCITA. L'ingegneria sociale, l'atto di ingannare le persone a rinunciare a informazioni sensibili, non è una novità. L'hacker condannato Kevin Mitnick si è fatto un nome dai membri della squadra che chiamano a freddo in importanti società statunitensi e li ha contattati per dargli informazioni. Ma i criminali di oggi stanno avendo un periodo di massimo splendore usando la posta elettronica e i social network. Un messaggio di phishing ben scritto o una campagna di spam carica di virus è un modo economico ed efficace per i criminali di ottenere i dati di cui hanno bisogno.

2. ATTACCHI MIRATI SONO IN AUMENTO. La Northrop Grumman ha recentemente riferito che la Cina avrebbe "probabilmente" rubato dati dagli Stati Uniti in una "lunga e sofisticata campagna di sfruttamento della rete". Gli esperti di sicurezza hanno notato che i criminali erano "spear phishing": far sì che i programmi di cavalli di Troia funzionassero sul computer di una vittima usando messaggi di posta elettronica accuratamente predisposti. Utilizzato per rubare proprietà intellettuale e segreti di stato, lo spear phishing è ora ovunque.

3. LASCIARE UNA BOLLA RETE PAGA ANCHE TROPPO. I criminali meno discriminatori lanciano una rete più ampia con i loro attacchi. Scelgono i soggetti di posta elettronica a cui tutti sono interessati: un messaggio dall'IRS o anche "una tua foto". Maggiore è il numero di vittime che fanno clic sui collegamenti e installano il software del malintenzionato, più denaro fanno i criminali. In questo momento "lo fanno con un messaggio estremamente ampio", afferma Gary Warner, direttore della ricerca in informatica forense all'Università di Alabama a Birmingham.

[Ulteriori letture: Come rimuovere malware dal tuo PC Windows]

4. I ROBUS GRATUITI POSSONO ESSERE COSTI. Gli aggressori amano tentare le persone con omaggi, dicono gli esperti di sicurezza. "L'esca che funziona meglio è un dispositivo popolare", afferma Sherri Davidoff, un tester di penetrazione assunto per vedere se riesce a penetrare nelle reti aziendali. Una delle tecniche di maggior successo di Davidoff: un falso sondaggio tra i dipendenti. Le vittime lo riempiono pensando di qualificarsi per vincere un iPod se consegnano informazioni sensibili. "Il 30% -35% inserirà i nomi utente e le password per ottenere l'iPhone", afferma.

5. LE PERSONE FIDUCIANO I LORO (HACKED) AMICI. Questa fiducia ha permesso al verme di Koobface di diffondersi su Facebook e ha portato anche a un'ondata di attacchi di messaggi diretti su Twitter. Fa tutto parte del prossimo round di attacchi socialmente progettati, afferma Steve Santorelli, ex detective di Scotland Yard e ora direttore di outreach globale del Team Cymru. Alcuni anni fa gli hacker erano più concentrati sulla qualità del loro codice. Ora, dice, "stanno mettendo un uguale sforzo nell'ingegneria sociale".