A seconda del paese, del settore di attività e delle persone prese di mira, l’ingegneria sociale rappresenta tra il 70% e il 90% degli attacchi informatici. Per questo motivo desideriamo ricordarti ancora una volta di cosa si tratta esattamente, in modo che tu possa essere preparato e riconoscere per tempo eventuali comunicazioni fraudolente.
Che cos’è l’ingegneria sociale?
Si tratta di un insieme di tecniche e metodi di attacco informatico utilizzati dai criminali informatici per ingannare gli utenti. La più comune è l’impersonificazione di un contatto o di un’entità fidata (ad esempio un manager, una banca, un ente pubblico o qualsiasi altra entità fidata). In questo modo è più facile sbagliare e fornire loro informazioni riservate, dati personali o persino percorsi di accesso (ad esempio, link a risorse o piattaforme interne, password, documentazione, ecc.)
Inoltre, poiché il criminale informatico riesce a contattare direttamente l’utente (sia nella sfera professionale che in quella personale), evita di essere rilevato da alcuni software di sicurezza che proteggono i sistemi informatici delle organizzazioni (antivirus e firewall).
Il criminale informatico socialmente ingegnerizzato può essere motivato da vari interessi:
- Ottenere facilmente le password di accesso a piattaforme, applicazioni, caselle di posta elettronica e altre tecnologie utilizzate.
- Riuscire a installare un virus o un malware attraverso link o allegati infetti che l’Utente deve cliccare o scaricare.
- Ricattare l’azienda, inviando una comunicazione minatoria e chiedendo una somma di denaro in cambio del recupero del controllo sulle informazioni, della prevenzione della fuga di dati rubati o dell’impedimento del criminale informatico a danneggiare i sistemi o a cancellare i dati da essi.
Come possiamo evitarlo? Nelle prossime settimane ci occuperemo di questo aspetto, spiegando le diverse tecniche (Phishing, Vishing, Smishing) e fornendovi raccomandazioni specifiche per ciascuna di esse.
Fino ad allora, la regola generale è quella di diffidare di qualsiasi comunicazione insolita e di “ricontrollare”, cioè interrompere la conversazione e contattare il presunto mittente con altri mezzi ufficiali per chiedere se ciò che viene richiesto è reale.
NOTA IMPORTANTE: Se hai il minimo sospetto su una comunicazione o ritieni di essere stato vittima di un attacco informatico, non esitare a segnalarlo al tuo responsabile, al responsabile della sicurezza del CISO e al reparto IT, in modo che possano consigliarti in modo appropriato. E a livello personale, segnala l’attacco informatico alle autorità di polizia.
*Data di spedizione: 17 marzo 2025

