[ad_1]

Il social engineering è uno degli stratagemmi più nefasti di tutta la tecnologia.

Uno dei motivi per cui è così efficace è che è in continua evoluzione e in continua evoluzione: non si sa mai cosa aspettarsi. Funziona perché è imprevedibile e un po ‘sorprendente.

Di recente, i rappresentanti di Twitter ha spiegato in che modo il social engineering era probabilmente il modo in cui gli hacker hanno avuto accesso al back-end di Twitter e compromesso i conti di figure di alto profilo, tra cui Elon Musk, Bill Gates e persino l’aspirante presidente presidenziale Joe Biden. Anche Jeff Bezos, Michael Bloomberg e Kim Kardashian West furono hackerati.

Potresti aver usato anche te stesso le tattiche di ingegneria sociale.

Diciamo che ti presenti alla stazione di benzina per comprare una pizza. Spieghi al commesso – dopo aver preso un boccone o due – che hai dimenticato il tuo portafoglio ma tornerai tra un’ora per pagare. Salti in macchina e scompari. (Devi solo ricordarti di non tornare mai più a quel distributore di benzina.) Hai appena usato il social engineering.

Questa è una spiegazione semplice, ma rimarrai sorpreso di quanto sia simile alle tattiche che gli hacker usano per rompere gli account. Posso immaginare come potrebbe aver funzionato su Twitter. Supponiamo che un hacker trovi il nome di un supervisore in un reparto specifico. Chiamano il quartier generale, dicono che questo è Bob Smith e che hai bisogno della password per uno strumento di amministrazione. Con il social engineering, una semplice richiesta è meglio di uno stratagemma complicato. Devi catturare le persone inconsapevoli.

Il modo in cui funziona è difficile da definire, ma ci sono alcune strategie di base. Di solito c’è del fumo e degli specchi: un’email che richiede informazioni, una telefonata di un supervisore, un rapido scambio di messaggi. Una volta che gli hacker hanno ottenuto il login dell’amministratore sono stati in grado di iniziare a implementare il loro stratagemma – in questo caso, un trucco per convincere le persone a inviare loro Bitcoin. La mia ipotesi è che ciò sia probabilmente accaduto prima ma non in questa misura e non con account verificati di così alto profilo.

La domanda è cosa fare al riguardo.

L’ingegneria sociale è una tattica ingegnosa perché non lo è una cosa – e i computer tendono ad apprezzare limiti e barriere. Se esiste una misura di sicurezza che blocca un determinato tipo di attacco, allora puoi fidarti che funzionerà ancora e ancora. Come fermare qualcosa che non è ben definito e in costante cambiamento? Per la maggior parte delle aziende, ciò implica educazione. Funziona allo stesso modo con le truffe di phishing: se è coinvolta una truffa, l’unico modo per combatterla è addestrare i dipendenti su come funzionano.

Anche la reazione di un’azienda è importante. Le tattiche di ingegneria sociale cambiano sempre, ma avere una strategia in atto per affrontare un compromesso può aiutare.

Twitter ha risposto nel miglior modo possibile – chiedendo scusa e promettendo di fare meglio e anche affrontando le perdite. Con una mossa senza precedenti, hanno reso impossibile twittare da alcuni account verificati. Volevano assicurarsi che l’hacking fosse stato affrontato completamente e non causasse più caos.

Il prossimo passo? Assicurati che non accada mai più.

[ad_2]

Leave a Reply

Il tuo indirizzo email non sarà pubblicato.