Page 95 - Rassegna 2025-1
P. 95
CybeRSeCuRITy e InTeLLIgenzA ARTIFICIALe
Solitamente, l’attaccante si presenta come una persona attraente o vulnerabile
per instaurare una connessione con la vittima, che poi viene manipolata a rivelare
dati o compiere azioni rischiose. Il termine honey trap (trappola di miele) deriva
dalla metafora del “miele”, che rappresenta qualcosa di dolce e attraente, ma che
nasconde una trappola. L’idea è che la vittima, attratta dalla “dolcezza” dell’offer-
ta o della relazione, finisce per cadere in un inganno o in un attacco;
➣ quid pro quo: in questa tecnica, l’attaccante offre un “beneficio” in cam-
bio di informazioni. Ad esempio, potrebbe promettere assistenza o premi in cam-
bio di credenziali o altre informazioni riservate. Il quid pro quo (dal latino “qual-
cosa al posto di qualcos’altro”) sfrutta il principio psicologico del dare per riceve-
re, rendendo l’offerta più allettante per la vittima, che si sente invogliata a com-
piere l’azione richiesta;
➣ watering hole: l’attaccante inserisce malware o codice dannoso su siti visi-
tati dai suoi obiettivi da colpire, con l’intento di infettare le vittime che li visitano.
L'idea è che la vittima “beva dal pozzo” infetto, esattamente come un animale
potrebbe avvicinarsi a una fonte d’acqua contaminata. Gli utenti che visitano
questi siti legittimi senza sospettare nulla possono essere colpiti da malware.
Una volta che l’attacco è stato lanciato con successo e la vittima è stata
ingannata, gli attaccanti passano solitamente alla cosiddetta fase del trail out.
Questa fase consiste nel far sembrare alla vittima che non ci sia nulla di anomalo,
al fine di evitare che prenda immediatamente misure correttive, come il ripristino
delle credenziali o il blocco di carte e conti bancari. Sebbene il trail out non sia
importante per l’esito immediato dell’attacco, è un passaggio fondamentale per i
cybercriminali, poiché consente loro di continuare a sfruttare le informazioni, gli
accessi o le credenziali ottenute senza che la vittima se ne accorga.
Il fattore umano gioca un ruolo cruciale nella maggior parte degli attacchi
informatici. In effetti, è stato ampiamente riconosciuto che l’errore umano è la
causa principale degli incidenti di sicurezza . Le persone, purtroppo, sono spesso
11
“l’anello debole” nei sistemi di sicurezza: possono cadere vittime di ingegneria
sociale, ignorare precauzioni o non seguire le migliori pratiche di sicurezza.
Per ridurre il rischio derivante dall’ingegneria sociale, è fondamentale
implementare politiche di formazione continua per i dipendenti, sensibilizzan-
doli sui rischi e sulle tecniche utilizzate dagli hacker. Inoltre, è importante adot-
tare misure di sicurezza come filtri web presenti nei browser, strumenti per la
sicurezza degli endpoint e sistemi di rilevamento avanzati per intercettare i tenta-
tivi di phishing, bloccare malware e proteggere le informazioni aziendali.
11 Più del 90% secondo l’IbM Cyber Security Intelligence Index Report.
93