PRENOTA UN
APPUNTAMENTO
INVIA UN
MESSAGGIO
News

Come avvengono gli attacchi di ingegneria sociale? 6 esempi pratici

Scopri come avvengono gli attacchi di ingegneria sociale tramite l'analisi di esempi reali. Comprendi le tecniche utilizzate dai cybercriminali e come proteggerti da queste minacce.

 
News

Come avvengono gli attacchi di ingegneria sociale? 6 esempi pratici

Scopri come avvengono gli attacchi di ingegneria sociale tramite l'analisi di esempi reali. Comprendi le tecniche utilizzate dai cybercriminali e come proteggerti da queste minacce.

1. Cos’è l'ingegneria sociale e perché è pericolosa 

L’ingegneria sociale racchiude tutte quelle azioni manipolatorie che vengono messe in atto da parte di hacker e criminali informatici per carpire dati e informazioni sensibili da utilizzare per i propri scopi. È una pratica che si fonda essenzialmente sulla psicologia e sullo sfruttamento delle debolezze umane o dell’emotività. 

Gli attacchi di ingegneria sociale possono manifestarsi attraverso il phishing, l’invio di comunicazioni contenenti file o link pericolosi fino a tecniche più sofisticate. 

Queste tecniche di manipolazione costituiscono una seria minaccia per le aziende che basano ormai sui dati e sulla condivisione di informazioni buona parte della propria attività. Intrusioni o attacchi informatici perpetrati mediante ingegneria sociale possono quindi avere conseguenze negative per il fatturato e per l’immagine aziendale. 

2. Come avvengono gli attacchi di ingegneria sociale? 

I meccanismi sfruttati dai cybercriminali sono essenzialmente diretti a carpire la fiducia, a stimolare la curiosità o sfruttare l’urgenza delle vittime. È infatti caratteristico dell’animo umano, di fronte a una richiesta presentata in un certo modo, reagire con la volontà di essere di aiuto o di risolvere un problema

I cybercriminali che utilizzano l’ingegneria sociale sono particolarmente abili nel toccare le corde giuste per ingannare la vittima. Giocano infatti sull’urgenza, su proposte allettanti o mirano a creare, anche in un periodo di tempo lungo, un clima di fiducia. 

L’evoluzione sempre più dirompente dell’Intelligenza Artificiale ha offerto nuove armi alle organizzazioni criminali, consentendo di realizzare dei deepfake che ricreano voci e sembianze di una persona reale e possono permettere di inviare video o comunicazioni telefoniche mediante le quali la vittima è indotta a pensare di parlare con un interlocutore conosciuto. 

3. Scopri le tecniche più comuni di social engineering 

 

4. Attacchi di ingegneria sociale: 6 esempi reali

  1. Attacco a Sony Pictures
    Il Sony Hack è uno dei casi più celebri di attacco informatico e data breach nella storia. Nel 2014 i dipendenti della Sony negli Stati Uniti si sono improvvisamente trovati con i computer e i server completamente bloccati e con un messaggio di rivendicazione firmato dai “Guardians of Peace”, un gruppo di hacker. L’intrusione, avvenuta con tutta probabilità attraverso e-mail di phishing, ha portato alla diffusione di una enorme mole di dati, tra cui e-mail private tra i dirigenti, chiavi di accesso, password, file Java e più di 6.000 documenti interni e alcuni film che non erano ancora usciti nelle sale (uno dei quali venne messo in condivisione gratuita e scaricato da oltre 800.000 persone).
    Sony fu costretta a chiudere la sede per qualche giorno e a rimandare a casa i dipendenti, chiedendo loro di spegnere tutti i dispositivi in uso. Il danno economico subito dall’azienda fu dell’ordine di diversi milioni di dollari e l’FBI, chiamata a indagare sul caso, arrivò a sospettare anche un tentativo di sabotaggio da parte di hacker nordcoreani.  
     
  2. Violazione dei dati di Target
    Nel 2013 la catena di negozi Target fu vittima di un attacco particolarmente sofisticato ai propri sistemi informatici. Gli hacker, dopo aver probabilmente acquisito informazioni pubbliche in rete a proposito della rete di fornitori individuarono un’azienda e, tramite e-mail di phishing, riuscirono a introdursi nei sistemi di questa per installare il trojan Citadel e da quella rete a violare quella di Target per rubare i dati di milioni di clienti. Target, che disponeva di un team forense, reagì con tempestività ma fu costretta a informare 110 milioni di clienti che avevano fatto acquisti con carte di credito che i loro dati finanziari e personali erano stati compromessi. L’evento ha indotto l’azienda a migliorare e a investire cospicuamente sulla propria sicurezza informatica e ha dimostrato come sia necessaria una gestione della cyber security che copra anche le reti di fornitura.
     
  3. Truffa a Google e Facebook
    Il protagonista di questa storia e è un cybercriminale lituano, Evaldas Rimasauskas, che tra il 2013 e il 2015, spacciandosi per il top manager di un’azienda di informatica taiwanese è riuscito a sottrarre oltre 100 milioni di dollari a due colossi del web come Google e Facebook. L’uomo, utilizzando delle e-mail di phishing contenenti delle false fatture, è riuscito a farsi pagare su conti bancari da lui controllati una cifra complessivamente superiore ai 100 milioni di dollari. Il trucco utilizzato dall’hacker, per quanto semplice, riuscì a ingannare dipendenti dei due colossi della Silicon Valley solitamente abituati ad avere a che fare con queste tematiche, a dimostrazione che questi attacchi non colpiscono soltanto persone estranee al mondo dell’informatica.
     
  4. Truffa del CEO a Tecnimont (2019)
    La Maire Tecnimont, azienda multinazionale del settore ingegneristico con sede a Milano, ha subito la cosiddetta “truffa del CEO” nel 2019, versando sui conti degli hacker 18 milioni di euro. Gli autori del fatto sono riusciti a farsi passare per il CEO dell’azienda e hanno chiesto a un manager di effettuare bonifici milionari per fantomatiche operazioni segrete di acquisizione. Le truffe sono state addirittura due e condotte con le stesse modalità, sfruttando i canali di comunicazione interni e facendo leva sulla fiducia tra i vari livelli dell’azienda. 
     
  5. Attacco a Twitter
    La truffa ai danni di Twitter, condotta da un gruppo di hacker, è partita con un’azione di spear phishing telefonico che ha consentito di ottenere direttamente da alcuni dipendenti del social network le credenziali di accesso con le quali, successivamente, sono stati violati milioni di account, tra cui quelli di Elon Musk – proprietario di Twitter – di Barack Obama, Jeff Bezos e altri vip. La seconda fase della truffa ha portato nelle casse dei criminali diverse centinaia di migliaia di dollari con un link che invitava a investire sui bitcoin. Inoltre le email e i dati degli utenti sono state rese pubbliche su un database reso disponibile sul web per appena 2 dollari. 
     
  6. Il caso Synlab
    L’azienda sanitaria Synlab è stata vittima di un attacco ransomware condotto, anche in questo caso tramite comunicazioni di phishing. Gli hacker hanno sottratto 1,5 terabyte di dati sensibili tra cui cartelle cliniche e informazioni personali dei clienti, chiedendo all’azienda di pagare un riscatto. Synlab non ha ceduto alla minaccia e i cybercriminali hanno pubblicato i dati sul dark web. L’azienda, dopo aver denunciato il fatto alla Polizia Postale e segnalato il data breach al Garante della privacy così come richiesto dal GDPR ha subito messo in sicurezza i propri sistemi informatici ma ha dovuto sopportare la sospensione dei propri servizi per diversi giorni. 

5. Come riconoscere gli attacchi e come proteggersi

La sicurezza informatica di un’azienda non passa soltanto attraverso le difese fisiche (firewall, antivirus, sistemi di protezione) ma si basa inevitabilmente sull’apporto umano dei singoli dipendenti. A questo proposito riveste importanza cruciale la formazione e la diffusione, nell’azienda, di una cultura della sicurezza che renda i dipendenti in grado di valutare con attenzione le comunicazioni che ricevono e la loro attendibilità. 

I tentativi di phishing sfruttano la fiducia e la fretta che caratterizza il mondo del lavoro. Esistono però alcuni particolari che se analizzati con attenzione possono aiutare a identificare una mail fasulla. Le mail di phishing spesso contengono errori grammaticali o sono scritte in modo molto sbrigativo e con toni asciutti (bisogna pensare che gli hacker spesso operano dall’estero e utilizzano traduttori per comporre i messaggi). Anche gli indirizzi e i domini possono aiutare a valutare l’autenticità, solitamente infatti le mail di phishing provengono da account di posta solo apparentemente simili a quelli originali. 

Per questi motivi sono particolarmente efficaci i protocolli e le procedure di scambio di comunicazioni predisposte dalle aziende per questioni di sicurezza. Qualsiasi comunicazione che non risponde a queste procedure è da ritenere sospetta. È inoltre il caso di prestare attenzione al contenuto dei messaggi. Richieste che fanno leva sull’urgenza e che chiedono di pagare cifre alte quasi sempre celano tentativi di truffa, così come l’invio di link sospetti o richieste di dati sensibili. 

6. Il contributo di Dogma Spa nella prevenzione 

Dogma Spa vanta una pluriennale esperienza nelle indagini aziendali e nella consulenza per la cybersicurezza, ponendosi al fianco delle aziende come un alleato indispensabile. 

L’agenzia investigativa offre infatti una serie di servizi che spaziano dall’analisi delle vulnerabilità dei sistemi informatici al monitoraggio delle minacce e al supporto investigativo in caso di attacco e data breach. Dogma, grazie ai professionisti che operano al suo interno, è in grado di offrire una consulenza a tutto tondo analizzando le criticità e suggerendo come implementare i profili di sicurezza aziendale. 

L’intervento dell’agenzia Dogma può essere prezioso sia in fase preventiva per analizzare i sistemi adottati dall’azienda e la sua forensic readiness, sia durante e nelle fasi successive a un attacco informatico per minimizzare le perdite e raccogliere gli elementi di prova utili ad agire in giudizio. 

Chiama il Numero Verde per ricevere immediatamente un preventivo ed una consulenza riservata e gratuita, oppure, utilizza il modulo presente sulla pagina per inviarci una richiesta o PRENOTARE UN APPUNTAMENTO.

Ti potrebbero interessare anche

    La realtà pone domande.
    Noi cerchiamo le risposte.


    Un sito non basta a risolvere ogni dubbio e soprattutto a far fronte a tutte le necessità. Utilizza il form qui a lato o la CHAT per contattarci, prenotare un appuntamento e chiederci informazioni.

    • Colloquio preliminare GRATUITO
    • Massima RISERVATEZZA
    • Risposta RAPIDA

    Indica una data e un orario preferito per l'appuntamento:
    Confermo di aver letto l'informativa e la accetto
    Tutti i campi sono obbligatori

    Agenzia Investigativa DOGMA S.p.A.
    Agenzia Investigativa Milano
    Via Cino del Duca, 5
    20122 - Milano
    Tel. +39 02 76281415
    Fax +39 02 76391517
    Agenzia Investigativa Torino
    Corso Vittorio Emanuele II, 92
    10121 - Torino
    Tel. +39 011 5617504
    Fax +39 011 531117
    Agenzia Investigativa Roma
    Via G. Gioacchino Belli, 39
    00193 - Roma
    Tel. +39 06 89871789
    Agenzia Investigativa Londra
    Level 33, 25 Canada Square
    Canary Wharf
    London E15 5LB nb
    Agenzia Investigativa New York
    3rd and 4th Floors,
    57 West 57th Street - Manhattan
    New York 10019 USA
    Seguici su:

    numero verde 800.750.751
    da lunedì a sabato dalle 09:00 alle 20:00
    servizio gratuito da telefono fisso e mobile da Italia

    Privacy Policy
    Cookie Policy

    P.IVA 10425470019