Attacco di ingegneria sociale
Quali sono le tattiche più comuni dell'ingegneria sociale?
- Esca: Lasciare una chiavetta USB infetta da malware in un luogo pubblico, sperando che un dipendente curioso la inserisca nel computer di lavoro.
- Pretesto: Creare uno scenario inventato (il "pretesto") per rubare informazioni, ad esempio un aggressore che si spaccia per un revisore IT e ha bisogno della "verifica" delle tue credenziali.
- Tailgating: Seguire una persona autorizzata in un'area fisica riservata (come un ufficio o una sala server) semplicemente camminando dietro di lei.
- Quid Pro Quo: Offrire un servizio o un vantaggio (come "assistenza tecnica gratuita") in cambio di informazioni sensibili o dell'accesso al sistema.
Perché l'ingegneria sociale è così efficace?
Un sistema può essere riparato, ma la natura umana è costante. Gli aggressori spesso usano IA generativa per ricercare obiettivi su LinkedIn e sui social media, consentendo loro di creare attacchi di "spear phishing" altamente personalizzati, quasi indistinguibili dalle richieste legittime.