Cos’è il reverse engineering sociale?

Le tecniche utilizzate dai criminali informatici per aggirare la sicurezza di sistemi e applicazioni sono varie, ma alcune delle più efficaci sono quelle che utilizzano procedure di ingegneria sociale inversa.

Negli attacchi di reverse social engineering, il criminale informatico si presenta alla vittima come l’elemento essenziale per risolvere un problema critico.

I metodi di ingegneria sociale sono noti da tempo e sono molto diversi tra loro. Le aziende di tutti i tipi, comprese quelle con attività critiche, come le aziende energetiche, sono prese di mira dai criminali informatici e subiscono costantemente questi attacchi.

Esempi di social engineering sono le telefonate agli utenti che vengono ingannati attraverso una serie di stratagemmi, di solito spacciandosi per un’azienda e con l’intento di farsi fornire utenti, password o dati da cui trarre profitto. Con una mossa ancora più bizzarra, alcuni frugano addirittura nei cassonetti della spazzatura per accedere a ricevute che forniscono dati che permetterebbero loro di accedere a dati sensibili. Il phishing o le famose lettere nigeriane sono altri tipi di attacchi di ingegneria sociale.

Un attacco più sofisticato

Che cos’è il reverse engineering sociale? In questo caso si tratta di attacchi di ingegneria sociale molto più sofisticati e meno rozzi di alcuni degli esempi descritti in precedenza. La differenza principale tra i due tipi di attacco è che nel social reverse engineering il criminale informatico si presenta come l’aiuto indispensabile all’utente per risolvere un problema. In altre parole, è l’utente stesso che si rivolge al criminale informatico.

Perché si usa il reverse engineering sociale?

Un caso molto comune è quello in cui il criminale informatico ha già danneggiato il computer dell’utente. Si accorge che il suo computer o il suo cellulare iniziano a funzionare più lentamente o hanno qualche difetto che non sembra essere molto grave. Tuttavia, l’aggressore, fingendosi un’azienda ufficiale, convince l’utente di aver rilevato che il computer ha un problema serio e che può essere risolto da remoto. L’utente si fida dell’installazione di una soluzione di cyber-sicurezza e quindi gli fornisce tutti i tipi di dati o permette al cyber-criminale di distribuire malware senza che il proprietario del computer ne sia consapevole.

Perché si usa il reverse engineering sociale?

Gli attacchi di reverse social engineering offrono all’hacker una serie di vantaggi rispetto ad altre metodologie. Questi attacchi sono difficili da identificare per gli utenti, ma sono anche più difficili da eseguire per i criminali informatici rispetto, ad esempio, al phishing con ingegneria sociale.

Affidarsi alle conoscenze di esperti come aggity, che aiutano le organizzazioni a implementare la giusta strategia di cybersecurity e che dispongono di soluzioni come Cloud & Cybersecurity by aggity, è fondamentale. È altrettanto essenziale formare gli utenti al rilevamento di tali minacce, poiché lo sviluppo delle necessarie capacità di rilevamento è il modo migliore per difendersi dagli attacchi di social reverse engineering. Una delle chiavi per prevenire questo tipo di attacco è insegnare agli utenti come distinguere questo tipo di attacco informatico. Allo stesso modo, anche i test di penetrazione o la definizione di una strategia di fiducia zero funzionano bene.

Formazione per prevenire gli attacchi di social engineering

Formazione per prevenire gli attacchi di social engineering

In definitiva, la prevenzione è l’arma migliore contro questi attacchi informatici. Con l’aiuto di esperti, i dipendenti delle organizzazioni possono imparare a distinguere questo tipo di attacco con una serie di linee guida fondamentali. Quindi, per continuare con l’esempio precedente, se i dipendenti sanno a chi rivolgersi per ottenere assistenza tecnica, probabilmente non risponderanno alle domande poste dal criminale informatico. Non solo, ma il dipartimento di sicurezza informatica dell’azienda sarà informato dall’utente e potrà prendere le misure adeguate per evitare che il criminale informatico abbia successo.

Inoltre, i servizi forniti da fornitori specializzati, insieme a tecnologie come EDR e XDR, sottolineano l’importanza che i lavoratori non condividano le loro credenziali di accesso con terze parti. La chiave è che gli attacchi di social reverse engineering richiedono che l’utente percepisca che l’attaccante sta offrendo un servizio critico. La falsa offerta di aiuto rimarrà un semplice contatto senza tutte le sue potenziali conseguenze negative se i dipendenti si rivolgeranno poi al tecnico specializzato o al fornitore.