È più probabile che ti fidi di un amico che di uno sconosciuto. Ecco perché un criminale informatico fingerà di essere qualcuno che conosci, se riesce a farcela.
C'è un'email nella tua casella di posta da qualcuno che conosci. Il mittente ti chiede informazioni sensibili e tu le invii senza alcuna esitazione perché ti fidi di lui. Poco dopo, ti rendi conto che le informazioni sono state esposte o utilizzate per compromettere un account.
Raggiungi il mittente solo per renderti conto che non ti ha mai richiesto tali informazioni. Sei appena stato vittima di un attacco di impersonificazione. Per evitare lo scenario di cui sopra, scopri come funziona un attacco di impersonificazione, i suoi vari tipi e come prevenirlo.
Cos'è un attacco di rappresentazione?
Un attacco di impersonificazione si verifica quando un criminale informatico finge di essere qualcun altro per compromettere la tua rete o rubare i tuoi dati sensibili. È diverso dai normali attacchi informatici perché fa leva sulle relazioni umane.
L'aggressore non finge di essere chiunque altro, ma qualcuno che conosci e di cui ti fidi. Se una persona del genere ti chiedesse qualcosa, la obbligheresti.
Come funzionano gli attacchi di rappresentazione?
Gli attacchi di imitazione lo sono una forma di attacco di phishing dove si schiera l'attore della minaccia implementare trucchi di ingegneria sociale per indurti a eseguire i loro ordini.
Nella maggior parte dei casi, gli aggressori utilizzano mezzi basati su testo come e-mail e messaggi istantanei per gli attacchi di rappresentazione perché consentono loro di controllare il ritmo della comunicazione.
Un tipico attacco di rappresentazione funziona nei seguenti modi.
Identifica un obiettivo
Gli attacchi di impersonificazione sono tutt'altro che casuali. L'aggressore si prende il tempo necessario per identificare un bersaglio adatto. La prima cosa che considerano nel fare ciò è la presenza di dati preziosi. Chiunque scelgano deve avere qualcosa di valore per loro.
Sono finiti i giorni in cui le organizzazioni erano gli unici bersagli degli attacchi informatici a causa del loro potere finanziario e dei dati riservati. Al giorno d'oggi, le persone dispongono di informazioni che gli intrusi possono sfruttare in modo che chiunque possa essere bersaglio di attacchi di impersonificazione.
Raccogli informazioni sull'obiettivo
Quando l'attaccante ti sceglie come bersaglio, conduce ricerche approfondite su di te per conoscere il tuo lavoro, le interazioni online e le persone con cui interagisci di più.
Con i social media e altre piattaforme online, gli aggressori possono capire le persone con cui interagisci. Determinano la persona più adatta che possono impersonare per ingannarti.
Dopo aver identificato la persona giusta da impersonare, la loro prossima chiamata è pianificare come contattarti. Per farlo sembrare reale, hackerano l'account della persona in modo che possano contattarti con esso o creare un account simile.
Un criminale informatico esegue i passaggi precedenti dell'attacco di impersonificazione da lontano senza interagire con te. Ma a questo punto, ti contattano impersonando la persona di cui hanno compromesso o clonato l'account. Mantengono una disposizione credibile e non fanno nulla fuori dall'ordinario.
Inizia l'azione
Una volta che l'hacker vedrà che credi di essere la persona che sta impersonando, ti chiederà di agire a suo favore. Potrebbero chiedere le tue informazioni personali e le credenziali di accesso o persino chiederti di inviare loro del denaro.
In alcuni casi, un attacco di impersonificazione può prendere una strada diversa. Un hacker dirotta il tuo account e passa attraverso i tuoi messaggi per identificare un contatto con le risorse di cui ha bisogno. Raggiungono la persona come se fossero te e poi attirano la persona a fare ciò che vogliono.
Tipi di attacchi di rappresentazione
Gli attacchi di impersonificazione implicano un certo livello di creatività e iniziativa da parte dell'aggressore. Ecco i tipi più comuni di attacchi di impersonificazione.
1. Compromissione dell'e-mail aziendale (BEC)
Business Email Compromise (BEC) è una situazione in cui un attore di minacce attacca un'organizzazione tramite corrispondenza e-mail.
Le organizzazioni applicano una politica di comunicazione e-mail aperta, ricevendo e-mail da clienti, clienti e potenziali clienti. Il criminale sfrutta la comunicazione aperta per impersonare un dirigente dell'azienda, un socio in affari o un cliente importante per indurre i dipendenti a compiere azioni che metteranno l'azienda in una posizione difficile. La maggior parte degli aggressori che lanciano attacchi BEC vogliono solo estorcere denaro.
2. CEO frode
La frode dell'amministratore delegato (CEO) è una tecnica di attacco di rappresentazione in cui l'hacker finge di essere il tuo CEO e ti induce con l'inganno a svolgere attività come rivelare informazioni sensibili o inviare denaro a loro.
Gli attacchi del CEO sono specifici per le organizzazioni aziendali. Poiché il CEO esercita potere e autorità, un utente malintenzionato può facilmente farsi strada una volta che ha impersonato con successo il CEO di una particolare organizzazione.
3. Acquisizione dell'account
L'acquisizione di un account è un atto mediante il quale un intruso dirotta il tuo account, ti impersona e inganna le persone intorno a te affinché eseguano i loro ordini. L'aggressore richiede rapidamente ai tuoi amici, familiari o colleghi di divulgare informazioni personali o inviare loro del denaro.
Come puoi prevenire gli attacchi di impersonificazione?
La crescente popolarità dei social media aumenta gli attacchi di impersonificazione perché gli hacker possono ottenere le informazioni di cui hanno bisogno per impersonare le vittime dalle pagine dei social media delle vittime. Tuttavia, puoi prevenire questi attacchi nei seguenti modi.
1. Coltivare la consapevolezza della sicurezza informatica
I criminali informatici difficilmente possono attaccare i sistemi da soli. Hanno bisogno di vulnerabilità e input dall'interno per avere successo. Puoi prevenire meglio gli attacchi di impersonificazione quando sei sensibile alle minacce e agli attacchi informatici. Questo livello di coscienza deriva dalla consapevolezza di come funzionano gli attacchi.
Ad esempio, invece di rispondere a ogni nuova e-mail che ricevi, devi confermare che provengano dagli indirizzi e-mail corretti. Alcuni attacchi di impersonificazione comportano il dirottamento degli account delle vittime attraverso tecniche come il phishing. Se sei consapevole di aprire messaggi e collegamenti casuali, un intruso non può dirottare facilmente il tuo account.
2. Utilizza i servizi di posta elettronica personalizzati
Gli attacchi di impersonificazione prosperano sui messaggi di posta elettronica. Gli hacker ti inviano messaggi con un indirizzo e-mail con il nome di qualcuno che conosci. Corri un rischio maggiore di cadere preda quando utilizzi servizi di posta elettronica pubblici come Gmail, Yahoo Mail e Hotmail perché chiunque può creare un indirizzo di posta elettronica simile a quello di qualcuno che conosci.
I domini e-mail personalizzati offrono un'identità e-mail più esclusiva, gestione degli account e controlli di sicurezza avanzati per proteggere le tue comunicazioni.
3. Installa le applicazioni di sicurezza e-mail
L'e-mail è un mezzo comune per gli attori della rappresentazione. Anche se sei attento alla sicurezza, potresti interagire con contenuti dannosi. Strumenti di sicurezza e-mail come l'anti-spam impediscono automaticamente l'ingresso di e-mail sospette nella tua casella di posta.
Puoi anche utilizzare un software di posta elettronica anti-malware che rileva automaticamente le e-mail dannose o fraudolente che gli hacker potrebbero inviarti. Alcuni di questi strumenti dispongono di funzionalità avanzate che bloccano l'apertura dei file infetti anche quando si tenta di aprirli.
Tenere d'occhio gli impostori
Gli attacchi di impersonificazione possono capitare a chiunque. Finché conosci o lavori con gli altri, i criminali informatici potrebbero tentare di sfruttare il tuo rapporto con loro.
Sebbene sia positivo coltivare una sana cultura della sicurezza informatica per evitare di assecondare gli attori delle minacce, aiuta anche ad automatizzare i sistemi di sicurezza per rilevare il minimo gioco scorretto.