Page 95 - Rassegna 2025-1
P. 95

CybeRSeCuRITy e InTeLLIgenzA ARTIFICIALe




               Solitamente, l’attaccante si presenta come una persona attraente o vulnerabile
               per instaurare una connessione con la vittima, che poi viene manipolata a rivelare
               dati o compiere azioni rischiose. Il termine honey trap (trappola di miele) deriva
               dalla metafora del “miele”, che rappresenta qualcosa di dolce e attraente, ma che
               nasconde una trappola. L’idea è che la vittima, attratta dalla “dolcezza” dell’offer-
               ta o della relazione, finisce per cadere in un inganno o in un attacco;
                    ➣ quid pro quo: in questa tecnica, l’attaccante offre un “beneficio” in cam-
               bio di informazioni. Ad esempio, potrebbe promettere assistenza o premi in cam-
               bio di credenziali o altre informazioni riservate. Il quid pro quo (dal latino “qual-
               cosa al posto di qualcos’altro”) sfrutta il principio psicologico del dare per riceve-
               re, rendendo l’offerta più allettante per la vittima, che si sente invogliata a com-
               piere l’azione richiesta;
                    ➣ watering hole: l’attaccante inserisce malware o codice dannoso su siti visi-
               tati dai suoi obiettivi da colpire, con l’intento di infettare le vittime che li visitano.
               L'idea è che la vittima “beva dal pozzo” infetto, esattamente come un animale
               potrebbe avvicinarsi a una fonte d’acqua contaminata. Gli utenti che visitano
               questi siti legittimi senza sospettare nulla possono essere colpiti da malware.
                    Una volta che l’attacco è stato lanciato con successo e la vittima è stata
               ingannata, gli attaccanti passano solitamente alla cosiddetta fase del  trail out.
               Questa fase consiste nel far sembrare alla vittima che non ci sia nulla di anomalo,
               al fine di evitare che prenda immediatamente misure correttive, come il ripristino
               delle credenziali o il blocco di carte e conti bancari. Sebbene il trail out non sia
               importante per l’esito immediato dell’attacco, è un passaggio fondamentale per i
               cybercriminali, poiché consente loro di continuare a sfruttare le informazioni, gli
               accessi o le credenziali ottenute senza che la vittima se ne accorga.
                    Il fattore umano gioca un ruolo cruciale nella maggior parte degli attacchi
               informatici. In effetti, è stato ampiamente riconosciuto che l’errore umano è la
               causa principale degli incidenti di sicurezza . Le persone, purtroppo, sono spesso
                                                        11
               “l’anello debole” nei sistemi di sicurezza: possono cadere vittime di ingegneria
               sociale, ignorare precauzioni o non seguire le migliori pratiche di sicurezza.
                    Per ridurre il rischio derivante dall’ingegneria sociale, è fondamentale
               implementare politiche di formazione continua per i dipendenti, sensibilizzan-
               doli sui rischi e sulle tecniche utilizzate dagli hacker. Inoltre, è importante adot-
               tare misure di sicurezza come filtri web presenti nei browser, strumenti per la
               sicurezza degli endpoint e sistemi di rilevamento avanzati per intercettare i tenta-
               tivi di phishing, bloccare malware e proteggere le informazioni aziendali.


               11  Più del 90% secondo l’IbM Cyber Security Intelligence Index Report.

                                                                                         93
   90   91   92   93   94   95   96   97   98   99   100