Con l’evolversi continuo delle minacce alla cyber security, i CISO e i professionisti IT devono rimanere un passo avanti rispetto a tattiche di social engineering sempre più sofisticate. In questo blog esaminiamo alcune delle principali minacce di social engineering su cui concentrarsi, con un’attenzione particolare ai metodi avanzati basati sull’IA e agli approcci tradizionali che sfruttano le vulnerabilità umane.

1. Attacchi di phishing guidati dall’IA


Il phishing rimane una minaccia significativa, ma l’IA ha reso questi attacchi più sofisticati ed efficaci. I Modelli Linguistici Multimodali (MLLM) consentono agli attaccanti di creare messaggi di phishing altamente personalizzati difficili da distinguere dalle comunicazioni legittime. Queste email generate dall’IA possono aggirare le misure di sicurezza tradizionali imitando stile e contesto attesi dal destinatario.
Contromisure:
• Implementare soluzioni avanzate di filtraggio email che utilizzano l’IA per rilevare i modelli di phishing.
• Condurre esercitazioni regolari e mirate di simulazione phishing.
• Formare i dipendenti a riconoscere e segnalare email sospette, anche se sembrano legittime.

2. Deepfake e contenuti generati dall’IA


I progressi dell’IA hanno reso possibile la creazione di video e audio deepfake realistici per impersonare dirigenti o figure pubbliche. Questi strumenti possono diffondere disinformazione, condurre frodi o manipolare l’opinione pubblica. L’accessibilità crescente di questa tecnologia consente persino ad attaccanti poco esperti di utilizzarla.
Contromisure:
• Investire in tecnologie di rilevamento dei deepfake.
• Informare i dipendenti sui rischi e sui segnali dei contenuti deepfake.
• Verificare l’autenticità di video e audio attraverso più canali.

3. Vishing e smishing


Il voice phishing (vishing) e l’SMS phishing (smishing) restano diffusi. Il vishing prevede che gli attaccanti impersonino entità fidate al telefono per ottenere informazioni personali, mentre lo smishing utilizza messaggi di testo per inviare link malevoli. Questi metodi sfruttano la fiducia che le persone ripongono nelle comunicazioni telefoniche.
Contromisure:
• Implementare sistemi di autenticazione vocale per le transazioni sensibili.
• Utilizzare soluzioni di filtraggio SMS per bloccare link malevoli noti.
• Educare i dipendenti sui rischi e sugli indicatori di attacchi vishing e smishing.

4. Business email compromise (BEC)


Gli attacchi BEC prevedono l’impersonificazione di dirigenti o partner fidati per indurre i dipendenti a trasferire denaro o dati sensibili. Spesso questi attacchi includono ricerche approfondite sul bersaglio per creare email convincenti. Oltre un quarto dei 10,9 miliardi di dollari di perdite segnalate all’FBI IC3 nel 2023 era direttamente attribuibile ai BEC.
Contromisure:
• Utilizzare protocolli di autenticazione email come DMARC, DKIM e SPF.
• Implementare l’autenticazione multi-fattore (MFA) per l’accesso alle email.
• Stabilire procedure rigorose di verifica per transazioni finanziarie e richieste di informazioni sensibili.

5. Pretexting


Il pretexting comporta la creazione di uno scenario fittizio per guadagnare la fiducia della vittima e indurla a fornire informazioni. Gli attaccanti spesso impersonano figure autorevoli o colleghi fidati, facendo sentire la vittima a proprio agio nel condividere dati riservati.
Contromisure:
• Sviluppare e far rispettare politiche di verifica dell’identità prima di condividere informazioni sensibili.
• Fornire formazione regolare sui rischi e sui segnali del pretexting.
• Promuovere una cultura di sano scetticismo e verifica tra i dipendenti.

6. Baiting


Il baiting sfrutta la curiosità umana offrendo qualcosa di allettante per attirare le vittime in una trappola. Può trattarsi di un download gratuito o di un oggetto fisico come una chiavetta USB etichettata in modo intrigante. Una volta raccolto l’esca, il sistema della vittima viene infettato da malware (AuraSafe).
Contromisure:
• Utilizzare soluzioni di protezione endpoint per rilevare e bloccare il malware.
• Informare i dipendenti sui rischi dei dispositivi sconosciuti e delle offerte non richieste.
• Implementare politiche per la gestione dei dispositivi trovati e la segnalazione di oggetti sospetti.

7. Corruzione dei dipendenti


La corruzione consiste nell’offrire denaro o altri incentivi ai dipendenti in cambio di informazioni sensibili o accesso ad aree protette. Questa tattica sfrutta vulnerabilità finanziarie o insoddisfazione dei dipendenti, rendendola una minaccia potente (AuraSafe) (CommSec Cyber Security).
Contromisure:
• Favorire un ambiente di lavoro positivo per ridurre l’insoddisfazione.
• Implementare meccanismi anonimi di segnalazione dei tentativi di corruzione.
• Condurre regolari corsi di etica per rafforzare l’importanza dell’integrità.

8. Attacchi quid pro quo


Negli attacchi quid pro quo, l’attaccante offre un servizio o un vantaggio in cambio di informazioni. Ad esempio, può fingersi un tecnico IT che offre di risolvere un problema in cambio delle credenziali di accesso. Questo metodo sfrutta la tendenza umana a ricambiare i favori (AuraSafe).
Contromisure:
• Stabilire protocolli chiari per le richieste e le verifiche del supporto IT.
• Informare i dipendenti sui rischi di condividere informazioni in cambio di offerte non richieste.
• Implementare controlli di accesso basati sui ruoli per limitare l’impatto di credenziali compromesse.

Man mano che le minacce di social engineering diventano più sofisticate, è fondamentale per CISO e professionisti IT rimanere vigili e proattivi. Comprendendo queste minacce e implementando solide contromisure, le organizzazioni possono proteggersi meglio contro il panorama in continua evoluzione delle minacce informatiche.


Formazione regolare, tecnologie di sicurezza avanzate e una cultura di consapevolezza e verifica sono elementi chiave per mitigare i rischi degli attacchi di social engineering. Se desideri proteggere la tua organizzazione dalle minacce di social engineering, contatta i nostri esperti.