Social Engineering: ecco la guida Cisco per proteggersi 1

Social Engineering: ecco la guida Cisco per proteggersi

Studiare il comportamento delle persone, o meglio delle vittime, con lo scopo di carpire le loro credenziali e utilizzarle per entrare nei sistemi informativi di un’organizzazione. Gli attacchi social engineering continuano a rappresentare un fenomeno allarmante, al punto che Cisco Talos – la più grande organizzazione privata di intelligence al mondo dedicata alla cybersecurity – ha recentemente rilevato che quasi il 40% degli impegni di sicurezza presi in carico dai suoi specialisti ha riguardato proprio l’utilizzo di account validi da parte dei criminali per ottenere l’accesso iniziale a un’organizzazione.

Social engineering: di cosa si tratta?

Il social engineering sfrutta principalmente una tecnica chiamata phishing. In genere, un aggressore si spaccia per qualcuno che la vittima conosce e cerca di trasmettere un senso di urgenza e importanza nelle sue comunicazioni,per incoraggiarlo acliccare sul suo messaggio.

Ecco le più comuni tecniche di phishing utilizzate per il social engineering:

  • Phishing: un aggressore invia e-mail o messaggi fraudolenti che sembrano provenire da fonti attendibili per indurre un utente a rivelare informazioni personali.
  • Spear phishing: una forma di phishing più mirata, in cui la vittima designata è una persona o un’organizzazione specifica. Molto spesso i messaggi fanno riferimento a un collega o a un progetto a cui l’azienda sta lavorando.
  • Whaling: messaggi che prendono di mira dirigenti di alto livello o persone importanti all’interno di un’azienda.
  • Vishing: è la versione telefonica del phishing, in cui l’aggressore chiama la vittima e finge di essere un collega o un’organizzazione per chiedere informazioni sensibili.
  • Smishing: si tratta della versione SMS del phishing, in cui l’aggressore invia messaggi fraudolenti via testo per indurre la vittima a fornire informazioni sensibili.

Come difendersi?

Le minacce informatiche sono in continua evoluzione e sempre più sofisticate, ecco perché è necessario implementare una strategia di sicurezza che garantisca solo accessi affidabili. Le soluzioni Cisco permettono di proteggere gli utenti e di impostare blocchi che siano in grado di ostacolare e fermare gli aggressori.

  • Accesso sicuro ai sistemi aziendali: occorre poter verificare se il dispositivo che si connette è registrato e quindi affidabile.
  • Passwordless: una password compromessa è ancora il metodo più comune usato da un hacker per entrare nei sistemi aziendali. Oggi è possibile fare a meno delle password e utilizzare al loro posto i dati biometrici, rendendo così inutili gli attacchi di phishing in cui i malintenzionati rubano le credenziali.
  • Valutazione dei rischi in caso di attacco: è possibile aumentare i criteri per accedere ai sistemi aziendali in un attimo. L’autenticazione di tipo “push” consiste nell’obbligo di inserire manualmente un codice, cosa che un utente abilitato non può fare se non sta effettuando l’accesso.

Per maggiori informazioni: cisco.com/go/security

A proposito di Cisco

Cisco (NASDAQ: CSCO) è il leader tecnologico mondiale che connette tutto in modo sicuro per rendere tutto possibile. Il nostro obiettivo è quello di creare un futuro inclusivo per tutti, aiutando i nostri clienti a reimmaginare le loro applicazioni, ad alimentare il lavoro ibrido, a proteggere le loro aziende, a trasformare le loro infrastrutture e a raggiungere i loro obiettivi di sostenibilità. Scopri di più sulla sezione italiana di EMEA Network e seguici su Twitter @CiscoItalia. Digitaliani: l’impegno Cisco per la Digitalizzazione del Paese.

Cisco e il logo Cisco sono marchi o marchi registrati di Cisco e/o delle sue affiliate negli Stati Uniti e in altri Paesi. Un elenco dei marchi Cisco è disponibile all’indirizzo www.cisco.com/go/trademarks. I marchi di terze parti citati appartengono ai rispettivi proprietari. L’uso del termine partner non implica un rapporto di partnership tra Cisco e altre aziende.

Translate »