Social Engineering vs Phishing

La concezione popolare di attacchi informatici e hacking prevede che qualcuno sfrutti una vulnerabilità nel software per ottenere l’accesso a un sistema. Tuttavia, la maggior parte delle volte, non è così. Invece di prendere di mira software e computer, molti cybercriminali concentrano i loro sforzi sui loro utenti umani. Gli attacchi di ingegneria sociale e phishing sono due ottimi esempi di questa tecnica.

Read the Security Report Richiedi una Demo

What is Social Engineering?

Gli attacchi di ingegneria sociale utilizzano l'inganno, la coercizione e tecniche simili per indurre il bersaglio a fare ciò che l'aggressore vuole. L'aggressore può fingere di essere un collega, una figura autorevole, un fornitore fidato o qualcun altro di cui l'obiettivo si fiderebbe e vorrebbe aiutare. In alternativa, l'aggressore potrebbe minacciare di esporre informazioni sensibili o dannose se l'obiettivo non rispetta i suoi desideri o potrebbe offrire una tangente per l'assistenza dell'obiettivo.

Gli attacchi di ingegneria sociale possono essere eseguiti in vari modi. Possono coinvolgere computer, usare il telefono o accadere di persona. Ad esempio, fingere di essere un postino o chiedere a qualcuno di tenere la porta sono esempi classici di attacchi di ingegneria sociale progettati per ottenere l'accesso fisico a un'area sicura.

What is Phishing?

Gli attacchi di phishing utilizzano messaggi dannosi per indurre la vittima a eseguire gli ordini dell'aggressore. Spesso, questi messaggi vengono forniti con un collegamento incorporato o un file allegato con contenuto dannoso. Se l'utente fa clic sul collegamento o apre il file, potrebbe essere indirizzato a una pagina Web che ruba informazioni sensibili o installa malware sul proprio computer.

Tuttavia, non tutti gli attacchi di phishing richiedono questo collegamento o file dannoso. Alcuni sono progettati per indurre l'utente a intraprendere un'azione senza alcun contenuto dannoso. Ad esempio, gli attacchi BEC ( Business Email Compromise ) spesso coinvolgono fatture false per servizi presumibilmente eseguiti per l'azienda. Queste fatture non contengono malware, ma se il destinatario crede e paga la fattura, il denaro va all'aggressore.

Il phishing è comunemente associato alle e-mail, ma qualsiasi piattaforma di messaggistica può essere utilizzata per eseguire questi attacchi. phishing tramite messaggi di testo è denominato smishing (per phishing tramite SMS) e anche i social media, le piattaforme di collaborazione aziendale e soluzioni simili possono essere utilizzati per eseguire attacchi di phishing.

Social Engineering vs Phishing

L'ingegneria sociale e il phishing sono concetti correlati. In effetti, il phishing è un tipo particolare di attacco di ingegneria sociale.

L'ingegneria sociale si riferisce alle tecniche che un utente malintenzionato utilizza per indurre il proprio obiettivo a eseguire gli ordini dell'aggressore. Nel caso di un attacco di phishing, l'aggressore utilizza una qualche forma di piattaforma di messaggistica per inviare collegamenti, allegati dannosi o altri tipi di contenuti ingannevoli, allettanti o minacciosi al destinatario al fine di indurlo a eseguire gli ordini dell'aggressore.

Altri tipi di attacchi di ingegneria sociale

Gli attacchi phishing rappresentano il tipo più comune di ingegneria sociale e presentano diverse varianti, tra cui lo spear phishing e il whaling. Tuttavia, esistono anche altre forme di attacchi di ingegneria sociale, tra cui:

  • Piggybacking/Tailgating: Si tratta di un attacco fisico di ingegneria sociale in cui l'aggressore ottiene l'accesso a un'area sicura inducendo un dipendente legittimo a lasciarlo entrare.
  • Pharming: gli attacchi pharming reindirizzano gli URL legittimi a un sito controllato dall'aggressore tramite il dirottamento DNS o altre tecniche.
  • Pretexing: Il pretexting è quando un utente malintenzionato finge di essere qualcun altro ed è una tecnica utilizzata in una serie di potenziali attacchi.

Adescamento: In questo attacco, l'aggressore promette qualcosa di prezioso al bersaglio in cambio della fornitura di informazioni sensibili o di qualche altra azione.

Come prevenire gli attacchi di ingegneria sociale

Le organizzazioni possono implementare un'ampia gamma di protezioni contro gli attacchi di ingegneria sociale, tra cui:

  • Formazione dei dipendenti: Gli attacchi di ingegneria sociale si basano comunemente sull'inganno e sull'inganno. Formare i dipendenti a riconoscere questi attacchi e a rispondere correttamente riduce il rischio di un attacco riuscito.
  • Email Security: Il phishing è una delle forme più comuni di attacchi di ingegneria sociale. Le soluzioni per la sicurezza della posta elettronica possono identificare e bloccare le email dannose prima che raggiungano la casella di posta di un dipendente.
  • Sicurezza dell'account: gli attacchi di ingegneria sociale come il phishing sono spesso progettati per rubare le credenziali di accesso per gli account degli utenti. L’uso dell’autenticazione a più fattori (MFA), dell’accesso alla rete Zero Trust (ZTNA) e di soluzioni simili può ridurre il rischio che un utente malintenzionato possa accedere a questi account e il potenziale danno che potrebbe arrecare in caso di successo.
  • Sicurezza degli Endpoint: gli attacchi di ingegneria sociale vengono spesso utilizzati anche per distribuire malware sui sistemi aziendali. I sistemi Endpoint Security possono prevenire queste infezioni malware, eliminando la minaccia per l'azienda.
  • Sicurezza Web: i collegamenti dannosi nei messaggi di phishing possono indirizzare gli utenti a siti Web dannosi che rubano dati o distribuiscono malware. La sicurezza interna del browser può identificare e impedire che contenuti dannosi raggiungano il dispositivo di un utente.
  • Data Loss Prevention (DLP): Gli attacchi di ingegneria sociale sono spesso progettati per rubare dati sensibili. Le soluzioni DLP sono in grado di identificare i flussi di dati sensibili verso parti non autorizzate e bloccare la perdita di dati.
  • Separazione dei compiti: BEC e altri attacchi di ingegneria sociale possono essere progettati per indurre un utente a intraprendere azioni dannose. Suddividere i processi critici, come il pagamento delle fatture, in più fasi di proprietà di dipendenti diversi costringe un utente malintenzionato a ingannare più obiettivi, riducendo le loro probabilità di successo.

Prevenire gli attacchi di ingegneria sociale con Check Point

Gli attacchi di ingegneria sociale si presentano in varie forme. Scopri di più sulla minaccia dell'ingegneria sociale nell'ebook Social Engineering di Check Point.

Il phishing è di gran lunga la minaccia di ingegneria sociale più comune e le soluzioni di sicurezza della posta elettronica rappresentano una difesa efficace. Per saperne di più, consulta il Forrester Wave for Enterprise Email Security 2023. Check Point Harmony Endpoint offre una gamma di funzionalità progettate per ridurre al minimo il rischio di attacchi di ingegneria sociale e phishing. Scopri cosa può fare per la tua organizzazione con una demo gratuita.

Per iniziare

Argomenti correlati

×
  Feedback
Questo sito web utilizza cookies per la sua funzionalità e per scopi di analisi e marketing. Continuando a utilizzare questo sito Web, accetti l'utilizzo dei cookies. Per ulteriori informazioni, leggere la nostra Informativacookies .
OK