(ReD) Open News

Ingegneria sociale e phishing

11 Maggio 2020

di Redazione Online

Estratto da “Introduzione al perimetro cibernetico: sicurezza informatica e minacce“, il primo Quaderno di ReD Open.

L’analisi di quasi tutti i principali attacchi di hacking degli ultimi 12 mesi rivela che in una larga maggioranza sono state usate tecniche di ingegneria sociale: un’e-mail di phishing, uno spear phish o una telefonata ingannevole (vishing). Sempre più spesso le e-mail sono utilizzate da truffatori e ingegneri sociali per ingannare la gente e ottenere credenziali d’accesso, denaro, informazioni e dati personali di ogni genere e tipo.

Chiunque su questo pianeta con un indirizzo di posta elettronica ha probabilmente ricevuto una mail di phishing e probabilmente molti hanno cliccato. Chi ha cliccato non è necessariamente uno stupido: cliccare è un errore che si commette quando non ci si prende il tempo per pensare a quello che si sta facendo o semplicemente quando non si hanno le informazioni per prendere una buona decisione.

Nonostante ciò, anche le aziende più attente che hanno robusti programmi di protezione e sicurezza dei sistemi sono vittime della minaccia di phishing, a causa sostanzialmente della mancanza di consapevolezza delle persone che quotidianamente maneggiano dati e informazioni riservate.

Sono la quantità e la complessità delle informazioni con le quali l’utente ha a che fare i peggiori nemici della sicurezza, nemici che non possono essere sconfitti con la sola tecnologia: Security solutions have a technological component, but security is fundamentally a people problem.

La sicurezza delle informazioni (INFOSEC) è, dunque, un insieme di strategie per la gestione dei processi, gli strumenti e le politiche necessarie per prevenire, individuare, documentare e contare minacce a informazioni digitali e non digitali. Le responsabilità dell’INFOSEC consistono nello stabilire una serie di processi in grado di proteggere le risorse informative indipendentemente da come l’informazione viene formata e memorizzata, senza tenere conto se essa è in transito oppure in fase di elaborazione o è memorizzata in deposito (data at rest).


Per continuare la lettura del primo volume de “I Quaderni di ReD Open”, scaricalo subito. Basta un click, e non serve registrarsi!