Maggio 15th, 2020

Condividi

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open.

Nonostante quello che pensiamo di noi stessi e dei nostri simili, non sempre prendiamo decisioni razionali e logiche; ci sono fattori di carattere cognitivo, emotivo e contestuale che influenzano le nostre scelte. I phisher cercano di capire come noi prendiamo le decisioni e cercano di manipolare le condizioni per spingerci a compiere scelte sbagliate.

Per cercare di comprendere il problema bisogna tenere conto del fatto che l’uomo utilizza protesi che sono in grado di estendere non solo le sue capacità fisiche, ma anche le sue capacità cognitive. Il linguaggio, la scrittura, la lettura, l’aritmetica, la logica sono strumenti che ci permettono di estendere, ad esempio, la nostra capacità di ricordare, grazie alla possibilità di fissare all’esterno in maniera indelebile e oggettiva i nostri ricordi, lasciando segni sulla carta per mezzo di matite o dentro gli hard disk dei computer.

Quindi la tecnologia vive nel paradosso: essa da una parte rende la vita più semplice, offrendo numerosi vantaggi, dall’altra cresce in complessità, offrendo sempre più possibilità e diventando via via meno controllabile. È proprio il caso che si verifica con le email: il vergare una lettera su carta e il digitare una mail sono, al di là del nome, due attività che hanno in comune solo il nucleo centrale, lo scrivere e la volontà di inviare un messaggio a un’altra persona. Ma, ad esempio, inviare una lettera per sbaglio era, se non impossibile, molto raro, anche se la gestione quotidiana della corrispondenza poteva essere una cosa piuttosto complicata e non priva di problemi: dalle catene di sant’Antonio alle truffe.

Che cosa caratterizza gli attacchi di phishing che utilizzano l’email? In primo luogo il testo della mail cerca di comunicare un grande senso di urgenza per indurre l’utente a compiere un errore; poi si chiedono spesso informazioni che il mittente dovrebbe già conoscere; vengono richieste credenziali d’accesso; si fa pressione affinché vengano aggirate le procedure standard che si seguono per eseguire un lavoro; il messaggio arriva apparentemente da una persona nota.

Infine non dimentichiamo i data breach ossia l’accesso, l’estrapolazione o la divulgazione non autorizzata di dati personali che sono stati trasmessi, conservati o trattati.

Sempre più di frequente, purtroppo, veniamo a conoscenza che dati riservati degli utenti vengono divulgati pubblicamente o venduti nel dark web da cyber criminali a seguito di azioni di hackeraggio ad esempio di siti internet o piattaforme web. L’estrazione dei dati spesso avviene sfruttando vulnerabilità non ancora note, vulnerabilità note ma non corrette attraverso l’applicazione di aggiornamenti di sicurezza da parte di chi gestisce le piattaforme dove sono memorizzati i dati oppure ancora sfruttando mal-configurazioni o errori di programmazione tramite tecniche quali le SQL injection o il cross site scripting (XSS).

Per continuare la lettura del primo volume de “I Quaderni di ReD Open”, scaricalo subito. Basta un click e non serve registrarsi!

Photo by Scott Webb on Unsplash