L’ingegneria sociale resta un’arma che resta sempre vincente nelle mani dei criminali informatici.
Autore: Redazione SecurityOpenLab
I criminali informatici scommettono sempre di più sugli utenti per andare a segno con i cyber attacchi. Molti report hanno evidenziato in passato che il phishing è alla base della maggior parte delle violazioni di dati. Lo riconferma il report 2022 Social Engineering 2022 di Proofpoint, da cui emerge che sono in aumento le tattiche di social engineer adottate dal cybercrime per indurre gli esseri umani ad abboccare.
Gli attacchi veicolati via email riguardano ormai tutti i tipi di attacchi: dalle truffe ai classici BEC, passando per ransomware e minacce APT. Come in tutti i settori, anche nel phishing ci sono dei trend che segnano il passo dell’evoluzione degli attacchi. Nel 2021 questi trend sono stati piuttosto chiari, dettati dal fatto che gli utenti sono sempre più consapevoli dei rischi insiti nelle email, quindi più diffidenti verso la loro apertura.
Rispetto ai messaggi di una volta, quindi, una delle novità è che gli attaccanti cercano di instaurare un rapporto di fiducia con le vittime designate intrattenendo conversazioni prolungate e infiltrandosi nei thread esistenti di conversazione tra colleghi per meglio conoscere linguaggio e abitudini. Restano fissi rispetto al 2020 l’abitudine di fare regolarmente leva su temi di attualità e socialmente rilevanti (vedi per esempio il COVID o la guerra in Ucraina) e l’abuso di servizi erogati da aziende fidate.
Una situazione, questa, che seppur con tutte le varianti del caso potrebbe protrarsi per molto tempo, come argomentano i ricercatori di Proofpoint: “gli attaccanti sono diventati più resilienti […] continueranno a capitalizzare sfruttando comportamenti, istinti ed emozioni umane. È improbabile che la situazione cambi velocemente”. La via di scampo però c’è: attività pericolose siano all’ordine del giorno, anzi inevitabili. Man mano che questo concetto viene accettato e gli avvisi di segnalazione/eliminazione delle minacce diventano più consolidati all'interno dei flussi di lavoro, per i cybercriminali dovrebbe essere più complicato sfruttare l'elemento umano.