• Accedi
  • Iscriviti
  • Contattateci
PowerDMARC
  • Caratteristiche
    • PowerDMARC
    • DKIM ospitato
    • PowerSPF
    • PowerBIMI
    • PowerMTA-STS
    • PowerTLS-RPT
    • PowerAlerts
    • Monitoraggio della reputazione
  • Servizi
    • Servizi di distribuzione
    • Servizi gestiti
    • Servizi di supporto
    • Benefici di servizio
  • Prezzi
  • Cassetta degli attrezzi
  • Partner
    • Programma Rivenditore
    • Programma MSSP
    • Partner tecnologici
    • Partner industriali
    • Diventa un partner
  • Risorse
    • DMARC: cos'è e come funziona?
    • Schede tecniche
    • Casi di studio
    • Blog
    • Formazione DMARC
    • DMARC nel tuo paese
    • DMARC per industria
    • Supporto
  • Informazioni su
    • La nostra azienda
    • Clienti
    • Contattateci
    • Prenota una dimostrazione
    • Eventi
  • Menu Menu

Tipi di attacchi di ingegneria sociale nel 2022

Blog
Attacchi di ingegneria sociale

Prima di tuffarci nei tipi di attacchi di ingegneria sociale di cui le vittime cadono preda quotidianamente, insieme ai prossimi attacchi che hanno preso d'assalto internet, cerchiamo di capire brevemente in cosa consiste l'ingegneria sociale. 

Per spiegarlo in termini profani, l'ingegneria sociale si riferisce a una tattica di dispiegamento di cyberattacchi in cui gli attori della minaccia usano la manipolazione psicologica per sfruttare le loro vittime e defraudarle.

Ingegneria sociale: Definizione ed esempi

Cos'è un attacco di ingegneria sociale?

Al contrario dei criminali informatici che entrano nel tuo computer o nel tuo sistema di posta elettronica, gli attacchi di ingegneria sociale sono orchestrati cercando di influenzare le opinioni di una vittima per manovrarla ed esporre informazioni sensibili. Gli analisti della sicurezza hanno confermato che più del 70% dei cyberattacchi che avvengono su internet su base annuale sono attacchi di ingegneria sociale.

Esempi di ingegneria sociale

Date un'occhiata all'esempio mostrato qui sotto:

tipi di ingegneria sociale

 

Qui possiamo osservare una pubblicità online che attira la vittima con la promessa di guadagnare 1000 dollari all'ora. Questo annuncio contiene un link dannoso che può avviare l'installazione di un malware sul loro sistema. 

Questo tipo di attacco è comunemente conosciuto come Online Baiting o semplicemente Baiting, ed è una forma di attacco di ingegneria sociale. 

Di seguito un altro esempio:

tipi di ingegneria sociale

Come mostrato sopra, gli attacchi di ingegneria sociale possono anche essere perpetrati utilizzando l'e-mail come mezzo potente. Un esempio comune di questo è un attacco di Phishing. Ci addentreremo in questi attacchi in modo più dettagliato nella prossima sezione.

Tipi di attacchi di ingegneria sociale

1. Vishing e Smishing

tipi di ingegneria sociale

Supponiamo che oggi riceviate un SMS dalla vostra banca (presumibilmente) che vi chiede di verificare la vostra identità cliccando su un link, altrimenti il vostro conto verrà disattivato. Si tratta di un messaggio molto comune che viene spesso diffuso dai criminali informatici per ingannare le persone ignare. Una volta cliccato sul link, si viene reindirizzati a una pagina fittizia che richiede le informazioni bancarie. State certi che se finirete per fornire i vostri dati bancari agli aggressori, questi vi prosciugheranno il conto. 

Allo stesso modo, il Vishing o Voice phishing è avviato attraverso chiamate telefoniche invece di SMS.

2. Esca online / Baiting 

tipi di ingegneria sociale

Ci imbattiamo in una serie di pubblicità online ogni singolo giorno mentre navighiamo sui siti web. Mentre la maggior parte di essi sono innocui e autentici, ci potrebbero essere alcune mele marce che si nascondono nel lotto. Questo può essere identificato facilmente individuando le pubblicità che sembrano troppo belle per essere vere. Di solito hanno affermazioni ridicole ed esche come colpire il jackpot o offrire un enorme sconto.

Ricordate che questa può essere una trappola (aka a esca). Se qualcosa sembra troppo bello per essere vero, probabilmente lo è. Quindi è meglio stare alla larga da annunci sospetti su internet, e resistere a cliccare su di essi.

3. Phishing

Gli attacchi di ingegneria sociale sono più spesso effettuati tramite e-mail, e sono chiamati Phishing. Gli attacchi di phishing hanno portato scompiglio su scala globale quasi da quando esiste la posta elettronica stessa. Dal 2020, a causa di un'impennata nelle comunicazioni via e-mail, anche il tasso di phishing è aumentato, frodando organizzazioni grandi e piccole, e facendo notizia ogni giorno. 

Gli attacchi di phishing possono essere categorizzati in Spear phishing, whaling, e frode CEO, riferendosi all'atto di impersonare specifici dipendenti all'interno di un'organizzazione, i decisori della società, e il CEO, rispettivamente.

4. Truffe romantiche

Il Federal Bureau of Investigation (FBI) definisce le truffe sentimentali su Internet come "truffe che si verificano quando un criminale adotta una falsa identità online per ottenere l'affetto e la fiducia della vittima. Il truffatore usa poi l'illusione di una relazione romantica o stretta per manipolare e/o derubare la vittima". 

Le truffe romantiche rientrano nei tipi di attacchi di ingegneria sociale poiché gli aggressori usano tattiche manipolative per formare una stretta relazione romantica con le loro vittime prima di agire sulla loro agenda principale: cioè truffarle. Nel 2021, le truffe romantiche hanno preso la posizione #1 come il cyberattacco più finanziariamente dannoso dell'anno, seguito da vicino dal ransomware.

5. Spoofing

Lo spoofing del dominio è una forma molto evoluta di attacco di ingegneria sociale. Questo avviene quando un attaccante falsifica un dominio aziendale legittimo per inviare e-mail ai clienti per conto dell'organizzazione che le invia. L'aggressore manipola le vittime facendogli credere che la suddetta e-mail provenga da una fonte autentica, cioè un'azienda sui cui servizi fanno affidamento. 

Gli attacchi di spoofing sono difficili da tracciare poiché le e-mail vengono inviate dal dominio di un'azienda. Tuttavia, ci sono modi per risolvere i problemi. Uno dei metodi popolari utilizzati e raccomandati dagli esperti del settore è quello di ridurre al minimo lo spoofing con l'aiuto di un DMARC configurazione.

6. Pretesto

Il pretesto può essere indicato come un predecessore di un attacco di ingegneria sociale. È quando un aggressore tesse una storia ipotetica per sostenere la sua richiesta di informazioni sensibili dell'azienda. Nella maggior parte dei casi il pretexting viene effettuato tramite telefonate, in cui un aggressore si spaccia per un cliente o un dipendente, chiedendo informazioni sensibili all'azienda.

Qual è un metodo comune usato nell'ingegneria sociale?

Il metodo più comune utilizzato nell'ingegneria sociale è il Phishing. Diamo un'occhiata ad alcune statistiche per capire meglio come il Phishing sia una minaccia globale crescente:

  • Il rapporto 2021 Cybersecurity Threat Trends di CISCO ha evidenziato che un enorme 90% delle violazioni di dati avviene a causa del phishing
  • IBM nel suo Rapporto sui costi di una violazione di dati del 2021 ha delegato il titolo di vettore di attacco più costoso dal punto di vista finanziario al phishing
  • Con ogni anno, il tasso di attacchi di phishing è stato trovato per aumentare del 400%, come riportato dall'FBI

Come proteggersi dagli attacchi di ingegneria sociale?

Protocolli e strumenti che puoi configurare: 

  • Implementate nella vostra organizzazione protocolli di autenticazione delle e-mail come SPF, DKIM e DMARC. Iniziate creando oggi stesso un record DMARC gratuito con il nostro generatore di record DMARC.
  • Applicare la vostra politica DMARC a p=reject per ridurre al minimo lo spoofing del dominio diretto e gli attacchi di phishing via email
  • Assicurati che il tuo sistema informatico sia protetto con l'aiuto di un software antivirus

Misure personali che potete prendere:

  • Aumentare la consapevolezza nella vostra organizzazione contro i tipi comuni di attacchi di ingegneria sociale, i vettori di attacco e i segnali di avvertimento
  • Informati sui vettori e i tipi di attacco. Visita la nostra knowledge base, inserisci "phishing" nella barra di ricerca, premi invio e inizia a imparare oggi stesso!  
  • Non inviare mai informazioni confidenziali su siti esterni
  • Abilitare le applicazioni di identificazione del chiamante sul tuo dispositivo mobile
  • Ricorda sempre che la tua banca non ti chiederà mai di inviare le informazioni e la password del tuo conto via email, SMS o chiamata
  • Ricontrolla sempre l'indirizzo di posta Da e l'indirizzo del percorso di ritorno delle tue e-mail per assicurarti che corrispondano 
  • Non cliccare mai su allegati o link sospetti prima di essere sicuri al 100% dell'autenticità della loro fonte
  • Pensateci due volte prima di fidarvi delle persone con cui interagite online e che non conoscete nella vita reale
  • Non navigare su siti web che non sono protetti da una connessione HTTPS (ad esempio http://domain.com)

tipi di ingegneria sociale

  • Informazioni su
  • Ultimi messaggi
Syuzanna Papazyan
Syuzanna lavora come Visual Designer presso PowerDMARC.
È una persona artistica con idee e design innovativi.
Ultimi messaggi di Syuzanna Papazyan (vedi tutti)
  • Tipi di vulnerabilità del dominio di cui si dovrebbe essere consapevoli - 18 agosto 2023
  • Come implementare l'autenticazione del dominio di posta nella vostra infrastruttura e-mail - 22 febbraio 2023
  • Come risolvere il problema "Allineamento SPF non riuscito"? - 3 gennaio 2023
1 aprile 2022/da Syuzanna Papazyan
Tag: baiting, baiting online, ingegneria sociale, definizione di ingegneria sociale, esempi di ingegneria sociale, tipi di ingegneria sociale, qual è un metodo comunemente utilizzato nell'ingegneria sociale
Condividi questa voce
  • Condividi su Facebook
  • Condividi su Twitter
  • Condividi su Twitter
  • Condividi su WhatsApp
  • Condividi su LinkedIn
  • Condividi per posta
Ti potrebbe interessare anche
Cos'è l'ingegneria sociale 01Che cos'è l'ingegneria sociale?
Perché gli aggressori informatici utilizzano comunemente attacchi di ingegneria socialePerché i cyberattaccanti usano comunemente l'ingegneria sociale?
Come proteggersi dall'ingegneria socialeCome ci si può proteggere dagli attacchi di ingegneria sociale?

Proteggi la tua e-mail

Fermare lo spoofing delle e-mail e migliorare la consegnabilità delle e-mail

15 giorni di prova gratuita!


Categorie

  • Blog
  • Notizie
  • Comunicati stampa

Ultimi blog

  • Sicurezza Web 101 - Migliori pratiche e soluzioni
    Sicurezza Web 101 - Migliori pratiche e soluzioni29 novembre 2023 - 4:52 pm
  • Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi
    Che cos'è la crittografia delle e-mail e quali sono i suoi vari tipi?29 novembre 2023 - 12:39
  • blog mta sts
    Che cos'è l'MTA-STS? Impostare il giusto criterio MTA STS25 novembre 2023 - 3:02 pm
  • tipi di ingegneria sociale
    DMARC Black Friday: Proteggete le vostre e-mail in questa stagione natalizia23 novembre 2023 - 20:00
logo piè di pagina powerdmarc
SOC2 GDPR PowerDMARC conforme al GDPR servizio commerciale della corona
powerdmarc certificato dalla global cyber alliance csa

Conoscenza

Cos'è l'autenticazione e-mail?
Cos'è DMARC?
Cos'è la politica DMARC?
Cos'è SPF?
Cos'è DKIM?
Cos'è BIMI?
Che cos'è MTA-STS?
Che cos'è TLS-RPT?
Che cos'è RUA?
Che cos'è RUF?
AntiSpam vs DMARC
Allineamento DMARC
Conformità DMARC
Applicazione DMARC
Guida all'implementazione di BIMI
Permerror
Guida all'implementazione di MTA-STS e TLS-RPT

Strumenti

Generatore gratuito di record DMARC
Controllo gratuito dei record DMARC
Generatore gratuito di record SPF
Ricerca gratuita di record SPF
Generatore gratuito di record DKIM
Ricerca gratuita di record DKIM
Generatore gratuito di record BIMI
Ricerca gratuita di record BIMI
Ricerca libera di record FCrDNS
Cercatore gratuito di record TLS-RPT
Cercatore gratuito di record MTA-STS
Generatore gratuito di record TLS-RPT

Prodotto

Tour del prodotto
Caratteristiche
PotenzaSPF
PotenzaBIMI
PowerMTA-STS
PowerTLS-RPT
Avvisi di potenza
Monitoraggio della reputazione
Documentazione API
Servizi gestiti
Protezione contro lo spoofing delle e-mail
Protezione del marchio
Antipirateria
DMARC per Office365
DMARC per Google Mail GSuite
DMARC per Zimbra
Formazione gratuita su DMARC

Provaci

Contattateci
Prova gratuita
Prenota la demo
Partnership
Prezzi
FAQ
Supporto
Il blog
Eventi
Richiesta di funzionalità
Registro delle modifiche
Stato del sistema

  • English
  • Français
  • Dansk
  • Nederlands
  • Deutsch
  • Русский
  • Polski
  • Español
  • 日本語
  • 中文 (简体)
  • Português
  • Norsk
  • Svenska
  • 한국어
© PowerDMARC è un marchio registrato.
  • Twitter
  • Youtube
  • LinkedIn
  • Facebook
  • Instagram
  • Contattateci
  • Termini e condizioni
  • Politica sulla privacy
  • Politica dei cookie
  • Politica di sicurezza
  • Conformità
  • Avviso GDPR
  • Sitemap
Come risolvere " SPF Softfail Il dominio non designa l'IP come mittente consentito...SPF SoftfailSPF tutti vs tuttiLa differenza tra SPF -all e SPF ~all | SPF -all vs ~all
Scorri all'inizio