Gli attacchi di ingegneria sociale sono progettati per prendere di mira le persone anziché tentare di sfruttare le vulnerabilità del software o dei sistemi di sicurezza di un'organizzazione. Usano l'inganno, la manipolazione, la coercizione e tecniche simili per indurre le persone a consegnare informazioni sensibili o a eseguire altre azioni che l'aggressore desidera.
Gli attacchi di ingegneria sociale possono presentarsi in varie forme e utilizzare diverse tecniche. Due concetti importanti e correlati nello spazio dell’ingegneria sociale sono gli attacchi di phishing e spoofing.
Il phishing è un attacco che utilizza l'inganno o la manipolazione psicologica per indurre la vittima a compiere un'azione. Ad esempio, il tipo più comune di attacco di phishing riguarda un'e-mail che finge di provenire da un mittente legittimo e affidabile ed è progettata per indurre l'utente a fare clic su un collegamento o ad aprire un allegato. Se lo fanno, potrebbero essere indirizzati a una pagina Web che raccoglie le loro credenziali di accesso o scarica malware sul loro computer.
Gli attacchi di phishing vengono comunemente utilizzati per rubare dati sensibili o fornire a un utente malintenzionato un punto d'appoggio su un sistema di destinazione da utilizzare per eseguire attacchi futuri. Alcuni dei tipi più comuni di attacchi di phishing includono:
Gli attacchi di spoofing si basano sull'inganno. L'obiettivo di un attacco di spoofing è quello di far apparire alcuni dati diversi da come sono in realtà. Lo spoofing viene generalmente utilizzato per rendere un attacco più plausibile o credibile.
Un utente malintenzionato può falsificare vari tipi di informazioni per raggiungere vari obiettivi, tra cui:
Un utente malintenzionato può utilizzare sia lo spoofing che il phishing come parte dello stesso attacco. Tuttavia, questi due concetti sono distinti.
Il phishing è un tipo di attacco. Utilizza l'inganno, la manipolazione, ecc. per indurre il destinatario a eseguire un'azione desiderata dall'utente malintenzionato, come fare clic su un collegamento o aprire un allegato dannoso. Lo spoofing è un mezzo per rendere alcuni tipi di attacchi, come il phishing, più credibili o efficaci. Ad esempio, un utente malintenzionato che esegue un attacco di phishing può utilizzare lo spoofing dell'e-mail per far sembrare che l' malicious email provenga da una fonte attendibile, aumentando la probabilità che il destinatario si fidi dell'e-mail e faccia ciò che desidera l'aggressore.
Gli attacchi di phishing sono alcuni degli attacchi informatici più comuni che molte organizzazioni devono affrontare. Un attacco riuscito può installare malware nei sistemi di un'organizzazione o rubare le credenziali dell'utente o altri dati sensibili che possono essere utilizzati in attacchi successivi.
Le soluzioni di sicurezza e-mail possono prevenire attacchi di phishing, scansionando il contenuto e gli allegati delle e-mail alla ricerca di funzionalità dannose o collegamenti a siti di phishing. Per saperne di più sulle soluzioni di sicurezza e-mail disponibili, consulta il Forrester Wave for Enterprise Email Security 2023.
Check Point Harmony Email and Office offre una solida protezione contro gli attacchi di phishing tramite posta elettronica e altri media comuni. Per saperne di più su come le soluzioniAnti-Phishing di Check Point possono aiutare la tua organizzazione a gestire la minaccia di phishing, iscriviti oggi stesso per una demo gratuita.