{"id":628,"date":"2014-02-05T18:53:48","date_gmt":"2014-02-05T17:53:48","guid":{"rendered":"http:\/\/under12oot.noblogs.org\/?p=628"},"modified":"2014-02-05T20:08:45","modified_gmt":"2014-02-05T19:08:45","slug":"ingegneria-sociale-il-fattore-umano","status":"publish","type":"post","link":"https:\/\/under12oot.noblogs.org\/?p=628","title":{"rendered":"Ingegneria sociale: il Fattore Umano!"},"content":{"rendered":"<p><!--\nH3 { margin-bottom: 0.21cm; }H3.cjk { font-family: \"Droid Sans Fallback\"; }H3.ctl { font-family: \"FreeSans\"; }P { margin-bottom: 0.21cm; }\n--><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/social_engineering.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-636\" style=\"margin: 7px\" alt=\"social_engineering\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/social_engineering.png\" width=\"150\" height=\"134\" \/><\/a>La <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">cyber security<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> \u00e8 un problema costante per il mondo intero, <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">intruders<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> attaccano grandi corporazioni e societ\u00e0 con l&#8217;intenzione di accedere a risorse private e di dominio non pubblico. Un report della <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;CSI Computer Crime and Security Survey&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> ha dichiarato che nell&#8217;anno 2010-2011 almeno la met\u00e0 degli intervistati ha sperimentato un incidente informatico, e il <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">45,6 % di loro<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> \u00e8 stata vittima di un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">attacco informatico mirato<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">.<br \/>\nSe si affronta il problema solamente dal punto di vista tecnico, ignorando il livello fisico-sociale degli eventi, non si potr\u00e0 mai risolvere la situazione al 100%.<\/span><\/span><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Scene prese dai film come <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;hackers&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in cui si vedono i ragazzi in una azione di &#8220;<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dumpster diving&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> alla ricerca di informazioni finanziarie stampate e cestinate, oppure in &#8220;<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">war game<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8221; dove<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> Matt Broderick<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> studia attentamente il suo target prima di provare il crack delle password dei sistemi militari, ci mostrano che L&#8217;ingegneria<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sociale<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> \u00e8 una minaccia <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sottovalutata<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> dalla maggior parte delle organizzazioni, ma pu\u00f2 essere facilmente exploitata in quanto entra in gioco la <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">psicologia umana<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> piuttosto che le <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">barricate tecnologiche<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> che circondano l&#8217;intero sistema.<\/span><\/span><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Qui un esempio &#8220;classico&#8221;:<\/span><\/span><\/p>\n<p><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;una persona riceve una e-mail nella propria casella di posta dove si dichiara che il proprio computer \u00e8 stato infettato da un virus. Il messaggio fornisce un link da cui scaricare un tool per la rimozione del malware. La persona evidentemente confusa clicca sul link e scarica il tool, inconsapevole del fatto di aver garantito un accesso ad un attaccante.&#8221;<\/span><\/span><\/em><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/security3.png\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-634\" style=\"margin: 7px\" alt=\"security3\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/security3-300x183.png\" width=\"300\" height=\"183\" srcset=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/security3-300x183.png 300w, https:\/\/under12oot.noblogs.org\/files\/2014\/02\/security3.png 448w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><\/span><\/span><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Per garantire la sicurezza di una organizzazione dai <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">fattori interni ed esterni<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, il consulente della sicurezza deve conoscere completamente il <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ciclo di un attacco di ingegneria sociale<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, come le tecniche comunemente utilizzate da un attaccante e le <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">relative contromisure<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> da adottare in caso di attacco per ridurne la buona riuscita dello stesso.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Definizione di Ingegneria Sociale:<\/span><\/span><\/strong><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Il significato di ingegneria sociale pu\u00f2 essere definito in vari modi, wikipedia inglese la definisce come <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;&#8230; l&#8217;arte di manipolare le persone in modo che compiano azioni oppure che forniscano informazioni confidenziali.&#8221;\u00a0 <\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Mentre la<a href=\"https:\/\/it.wikipedia.org\/wiki\/Ingegneria_sociale\" target=\"_blank\"> versione italiana<\/a> &#8220;&#8230;<em>\u00e8 lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.&#8221;<\/em><br \/>\n<\/span><\/span><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Altri autori forniscono altre definizioni <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;un hacker usa trucchi psicologici su utenti legittimi di un sistema, in modo da ottenere informazioni che gli consentano di guadagnare l&#8217;accesso a tali sistemi&#8221; &#8220;La pratica di aggirare qualcuno, sia di persona usando un telefono, o un computer, con l&#8217;espressa intenzione di irrompere in qualunque livello di sicurezza sia personale che professionale&#8221; &#8220;L&#8217;ingegneria sociale \u00e8 un tipo di attacco non tecnico, basato particolarmente sull&#8217;interazione umana che spesso inganna il bersaglio inducendolo a superare le normali procedure di sicurezza&#8221; &#8220;un attaccante usa skills sociali e interazione umana per acquisire informazioni su una organizzazione o sui suoi sistemi&#8221;. <\/span><\/span><\/em><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">In realt\u00e0 l&#8217;I.S \u00e8 tutte quante queste definizioni. Noi possiamo definirla come la<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> manipolazione della caratteristica tendenza umana a fidarsi e di rilasciare informazioni sensibili per acquisire l&#8217;accesso ad un sistema da parte di un hacker.\u00a0L&#8217;ingegneria<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sociale non prevede particolari competenze informatiche, chiede per\u00f2 una grande dimestichezza <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">nell&#8217;uso del linguaggio<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> e particolare attenzione all&#8217; <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">interazione umana<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Un hacker che spende moltissime ore nel tentativo di<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> rompere<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> una password, pu\u00f2 risparmiare un sacco di tempo chiamando l&#8217;impiegato di una organizzazione, spacciarsi per un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">helpdesk<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> o un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">impiegato IT<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, e <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">chiederla direttamente a lui\/lei<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">.<\/span><\/span><\/p>\n<h3><\/h3>\n<h3><\/h3>\n<h3><\/h3>\n<h3><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/iStock_000009353255XSmall2.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-full wp-image-633\" style=\"margin: 7px\" alt=\"iStock_000009353255XSmall2-250x165\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/iStock_000009353255XSmall2-250x165.jpg\" width=\"250\" height=\"165\" \/><\/a><\/span><\/span><\/h3>\n<h3><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Ciclo di vita dell&#8217;I.S.<\/span><\/span><\/strong><\/h3>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Ogni attacco di I.S \u00e8 unico, ma con una piccola comprensione della situazione incontrata possiamo facilmente definire un ciclo di tutte le attivit\u00e0 che un progetto di I.S attraversa nel corso del suo svolgimento. Possiamo rappresentare un ciclo di vita dell&#8217;I.S. in 4 grandi fasi:<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">FOOTPRINTING<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">STABILIRE CONTATTO<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">MANIPOLAZIONE PSICOLOGICA<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">USCITA<\/span><\/span><\/p>\n<p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">1) Footprinting: <\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">\u00e8 una tecnica utilizzata per raccogliere informazioni sul target e <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;l&#8217;ambiente&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> circostante. Il footprinting pu\u00f2 rivelare <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">gli individui<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> del target con cui un attaccante dovr\u00e0 cercare di s<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">tabilire un rapporto\/relazione<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, in modo da aumentare le possibilit\u00e0 di riuscita dell&#8217;attacco. La raccolta di informazioni durante la fase di Footprinting include ma non si limita a:<\/span><\/span><\/p>\n<ul>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Lista degli impiegati con nome e n\u00b0 di telefono<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Carta dell&#8217;organizzazione<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Informazioni sui dipartimenti<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Informazioni sulla locazione<\/span><\/span><\/li>\n<\/ul>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Il footprinting viene generalmente definito come una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">fase di pre-attacco<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, cio\u00e8 azioni che si compiono prima di un attacco di I.S. Alcuni tool come <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">creepy, SET, Maltego<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> possono aiutare in questa fase.<\/span><\/span><\/p>\n<p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">2) Stabilire un contatto:\u00a0<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">una volta che il<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> possibile target<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> \u00e8 stato individuato, l&#8217;attaccante dovr\u00e0 cercare di stabilire un contatto con esso. Generalmente il target \u00e8 un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">impiegato<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> o qualcuno che<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> lavora all&#8217;interno<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> dell&#8217;organizzazione, e con lui si deve<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> instaurare un buon rapporto<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. La confidenza che l&#8217; ingegnere sociale sta guadagnando sar\u00e0 usata successivamente per svelare informazioni confidenziali che possono causare gravi danni.<\/span><\/span><\/p>\n<p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">3) Manipolazione psicologica:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in questa fase l&#8217;ingegnere sociale<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> manipola la confidenza<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> e il rapporto instaurato nella fase precedente in modo da estrarre pi\u00f9 <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">informazioni possibili<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> o ottenere informazioni sulle operazioni <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;sensibili&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> che l&#8217;impiegato compie sui sistemi in modo da <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">penetrarli<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> pi\u00f9 facilmente in seguito. Una volta che tutte le informazioni sensibili sono state raccolte, l&#8217;attaccante pu\u00f2 muoversi verso il target successivo oppure <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">exploitare il sistema attualmente esaminato.<\/span><\/span><\/em><\/p>\n<p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">4) Uscita: <\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ora, dopo che sono state estratte tutte le informazioni necessarie, l&#8217;attaccante deve compiere una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;uscita pulita&#8221; <\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">in modo da non attirare su di se<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> inutili sospetti<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Ci si deve assicurare che non siano rimaste <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">prove della sua visita<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> che possono ricondurlo alla sua vera identit\u00e0 oppure collegarlo in qualche modo ad una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">intrusione non autorizzata<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sul sistema preso come target.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<h3><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/2uszuac.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft  wp-image-630\" style=\"margin: 7px\" alt=\"2uszuac\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/2uszuac-300x157.jpg\" width=\"237\" height=\"157\" \/><\/a>Il comportamento umano<\/span><\/span><\/strong><\/h3>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Ogni ingegnere sociale si concentra su tratti comportamentali specifici del target in esame in modo da estrarne pi\u00f9 informazioni possibili. Questi tratti comportamentali includono ma non si limitano a:<\/span><\/span><\/p>\n<ul>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Eccitamento per una vittoria:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> Il sig. X riceve una mail in cui viene informato della <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">vincita di 1 milione<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di dollari, controlla il documento in allegato e inoltra una mail all&#8217;indirizzo xxxxx@yyyy.com. Seguendo le istruzioni che ricever\u00e0 per e-mail <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dovr\u00e0 disattivare l&#8217;antivirus<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in quanto potrebbe causare problemi al download, dovuto al fatto che il documento <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">\u00e8 firmato digitalmente con una forte cifratura<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Preso dall&#8217;eccitazione, esegue <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">diligentemente<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> le istruzioni, <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">disattiva l&#8217;AV<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, scarica il documento cifrato ma all&#8217;apertura lo trova <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">danneggiato<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Inutile dire che in questo modo ha <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">scaricato un malware<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sulla propria macchina che concede al mittente della mail un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">accesso remoto<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> al proprio sistema.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Paura delle autorit\u00e0:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> Alcune persone sono<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> intimidite<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> alla presenza di persone che percepiscono come una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">figura autoritaria<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, non tanto dalla persona in se, ma piuttosto <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dalla posizione e dal potere<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. L&#8217;attaccante si attribuisce un ruolo di<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> figura autoritaria<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, come un poliziotto, un avvocato, un dottore o qualcuno che ha potere all&#8217;interno della compagnia in modo da estrarre<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> informazioni dalla vittima<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Desiderio di essere utili:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> Keith A. Rhodes, capo tecnologo presso U.S. General Accounting Office, il quale ha un mandato dal congresso per testare la sicurezza delle reti in 24 differenti agenzie governative e dipartimenti ha dichiarato in una sua intervista che &#8220;<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Le societ\u00e0 istruiscono i propri dipendenti ad essere servizievoli, ma difficilmente li istruiscono ad essere parte del processo di sicurezza. Usiamo la connessione tra le persone e il loro desiderio di essere utili&#8221;.<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> Le persone nel loro desiderio di essere utili e di risolvere le richieste di altri, forniscono molte informazioni che altrimenti non dovrebbero essere fornite ad un estraneo, questo fornisce ad un attaccante la possibilit\u00e0 di ottenere un accesso non autorizzato sul sistema target causando possibili perdite.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Paura di una perdita: <\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Il sig. X riceve una mail in cui viene indicato come il <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">vincitore<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di una grossa somma di denaro, prima di ottenere tale somma <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">deve depositare $ 75.000<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sul conto n\u00b0 XXX-YYY-ZZZ, in caso contrario entro 10 giorni dalla ricezione della mail <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">se non dovesse depositare<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> la somma, la vincita verr\u00e0 dichiarata non reclamata e quindi verr\u00e0 estratto <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">un altro vincitore<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Il sig. X per paura di poter perdere tale opportunit\u00e0, effettuer\u00e0 il deposito sul conto fornito. Quando in futuro non ricever\u00e0 pi\u00f9 mail di risposta, e nessuna vincita accreditata sul conto, si accorger\u00e0 di essere stato <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">raggirato<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Pigrizia:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> Tutti noi abbiamo intrapreso lavori che ci consentivano solo un<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> limitato numero di azioni<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> senza la possibilit\u00e0 di trovare altri modi per compiere tali attivit\u00e0. Questo <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">causa noia<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> nelle persone che compiono il medesimo lavoro r<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ipetutamente e quotidianamente<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, si imparano cos\u00ec delle <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">scorciatoie<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> per fare i compiti con sforzi minimi e comunque ottenere il <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">raggiungimento<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> degli obiettivi. Tali individui<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> diventano pigri<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> e il loro <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">atteggiamento rilassato<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> verso il lavoro li rendono<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> target sensibili<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in quanto potrebbero <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">rivelare informazioni<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> senza troppa <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">fatica.<\/span><\/span><\/em><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Ego:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> a volte un attaccante cerca di rendere l&#8217;obiettivo pi\u00f9 <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">emotivamente sicuro<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di se stesso\/stessa e perci\u00f2 questo abbassa <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">inconsapevolmente le difese logiche<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, nascondendo il fatto che un attacco sta per essere messo in atto. Il risultato \u00e8 che tale persona <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">non si allarma<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> del fatto che \u00e8 in corso un hack, fornendo all&#8217;attaccante <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ci\u00f2 che vuole.<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> La ragione per cui un simile attacco ha successo \u00e8 che l&#8217;hacker \u00e8 <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ricettivo, ascolta ed esalta le conoscenze del target<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Si invoglia il target a <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">mettere in mostra<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> le proprie conoscenze, che di fatto sono le <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">informazioni<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di cui noi <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">abbiamo bisogno.<\/span><\/span><\/em><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Insufficiente conoscenza: <\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">la conoscenza del sistema target \u00e8 uno dei fattori principali che <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">differenziano<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> l&#8217;attaccante da un qualsiasi impiegato dell&#8217;organizzazione. A volte, dovuto ad una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">carenza di preparazione<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, gli impiegati stessi non si sentono <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sicuri delle proprie conoscenze<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in merito al proprio lavoro\/prodotto e quindi un ingegnere sociale tenta di prendere vantaggio da questa situazione creando <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">un senso di urgenza<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, non concedendo all&#8217;impiegato molto tempo per<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> pensare e capire<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> che di fatto sono <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sotto attacco.<\/span><\/span><\/em><\/li>\n<\/ul>\n<h3><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"><a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/aainaainfo_socialengineering2.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-631\" style=\"margin: 7px\" alt=\"aainaainfo_socialengineering2\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/aainaainfo_socialengineering2-300x233.jpg\" width=\"300\" height=\"233\" srcset=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/aainaainfo_socialengineering2-300x233.jpg 300w, https:\/\/under12oot.noblogs.org\/files\/2014\/02\/aainaainfo_socialengineering2.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a>Le armi di un ingegnere sociale<\/span><\/span><\/strong><\/h3>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">La vecchia moda di<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> irrompere<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in un sistema con\u00a0 un attacco di <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;forza-bruta<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8221; sul login di un utente \u00e8 stata <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sostituita<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> da metodi sofisticati che <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">non solo<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sono pi\u00f9 semplici, ma\u00a0che portano <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">risultati migliori<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> e pi\u00f9 velocemente, e che sono basati sulla <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">psicologia umana<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Questi attacchi aiutano un attaccante ad ottenere un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">accesso<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> su sistemi <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">indipendentemente<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> dalla piattaforma, software o hardware utilizzato.<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Qui c&#8217;\u00e8 una lista delle tecniche <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">pi\u00f9 popolari<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> usate per svolgere un attacco di I.S:<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">SHOULDER SURFING (<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">spiare da dietro le spalle<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">)<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">DUMPSTER DIVING <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">(frugare tra la spazzatura)<\/span><\/span><\/em><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ROLE PLAYING <\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">CAVALLI DI TROIA<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">PHISHING<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">NAVIGARE CONTENUTI IN LINEA<\/span><\/span><\/p>\n<p align=\"CENTER\"><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">INGENIERIA SOCIALE INVERSA<\/span><\/span><\/p>\n<ul>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">SHOULDER SURFING:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> pu\u00f2 essere tradotto come <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">spiare<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> da dietro le spalle, qui ci troviamo nel caso in cui un attaccante usa <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">tecniche di osservazione<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, come appunto spiare da dietro le spalle mentre qualcuno sta compiendo qualche azione volta a<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ll&#8217;uso visivo esplicito<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di informazioni sensibili. Pu\u00f2 essere compiuta sia da <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">persone vicine<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> a noi sia a distanza con l&#8217;utilizzo di binocoli o di strumenti visivi. <\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">DUMPSTER DIVING:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> pu\u00f2 essere tradotto come <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">frugare tra la spazzatura<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, molte volte le grosse organizzazioni cestinano dati come elenchi telefonici, manuali, policy della compagnia, calendari, agende, eventi, stampate di dati sensibili, <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">login e password<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, stampate di codice sorgente, dischi, carta intestata, memo, hardware contenente ancora dati utili. L&#8217;attaccante pu\u00f2 usare questa <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;spazzatura&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> per ottenere una grossa quantit\u00e0 di informazioni sulla natura dell&#8217;organizzazione e sulla struttura della rete.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ROLE PLAYING:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> \u00e8 una delle <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">armi principali<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di un ingegnere sociale. Consiste nel persuadere o nell&#8217;<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ottenere informazioni<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> grazie all&#8217;uso di chat online, email, telefono, o qualsiasi altro strumento che la compagnia usa per <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">interagire<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> con il pubblico, impersonando un helpdesk, un impiegato, un tecnico o un qualsiasi altro utente autorizzato a ricevere <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">informazioni confidenziali.<\/span><\/span><\/em><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">CAVALLO DI TROIA (trojan): <\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">\u00e8 uno dei metodi predominanti <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">attualmente<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> usati da un hacker, consiste nel <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">convincere<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> la vittima a scaricare un file malevole sul proprio sistema e una volta eseguito crea una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">backdoor<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sulla macchina che concede all&#8217;attaccante il <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">completo accesso<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in qualsiasi momento.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">PHISHING:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> consiste nella <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">creazione<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di siti web e email molto simili a quelli legittimi, inducendo un ignaro utente a<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> rivelare<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> informazioni private, quali per esempio i dati di login, o di una carta di credito, grazie all&#8217;utilizzo di<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> siti clonati<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> e creati appositamente per ingannare l&#8217;utente.<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">NAVIGARE CONTENUTI IN LINEA:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> una grossa quantit\u00e0 di informazioni sulla struttura dell&#8217;organizzazione, email, numeri di telefono etc sono <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">disponibili liberamente<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sul sito della compagnia. Queste informazioni possono essere usate per<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> rifinire al meglio<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> l&#8217; approccio dell&#8217;attaccante oppure per <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">creare un piano<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di attacco o un metodo da utilizzare per <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ingannare<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> il target<\/span><\/span><\/li>\n<li><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">INGENIERIA SOCIALE INVERSA:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> un attacco di ingegneria sociale inversa consiste nel convincere il target di avere un problema oppure che nell&#8217;immediato futuro avr\u00e0 un problema, e l&#8217;attaccante \u00e8 pronto a risolverlo. Questo attacco si divide in 3 parti:<\/span><\/span><\/li>\n<\/ul>\n<ol>\n<li>\n<blockquote><p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sabotaggio:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> dopo che l&#8217;attaccante guadagna un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">semplice accesso<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> al sistema, tenta di <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sabotare<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> il sistema o di <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dare l&#8217;apparenza<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> che il sistema sia stato corrotto. Quando il target si accorge <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dello stato<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> del sistema, comincer\u00e0 a cercare aiuto o qualcuno che risolva il guaio.<\/span><\/span><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">marketing:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> per essere sicuri che il target si <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">rivolga all&#8217;attaccante<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> per risolvere il problema, esso deve spacciarsi come<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> l&#8217;unico in grado<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di poter risolvere la situazione.<\/span><\/span><\/p><\/blockquote>\n<\/li>\n<li>\n<blockquote><p><strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">supporto:<\/span><\/span><\/strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in questa parte, si guadagna la<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> fiducia<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> del target e si <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">ottiene accesso<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> alle informazioni sensibili.<\/span><\/span><\/p><\/blockquote>\n<\/li>\n<\/ol>\n<p>&nbsp;<\/p>\n<h3><strong>\u00a0<a href=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/ingegneria-sociale-19963292.jpg\" target=\"_blank\"><img loading=\"lazy\" decoding=\"async\" class=\"alignleft size-medium wp-image-632\" style=\"margin: 7px\" alt=\"ingegneria-sociale-19963292\" src=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/ingegneria-sociale-19963292-300x240.jpg\" width=\"300\" height=\"240\" srcset=\"https:\/\/under12oot.noblogs.org\/files\/2014\/02\/ingegneria-sociale-19963292-300x240.jpg 300w, https:\/\/under12oot.noblogs.org\/files\/2014\/02\/ingegneria-sociale-19963292.jpg 400w\" sizes=\"auto, (max-width: 300px) 100vw, 300px\" \/><\/a><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Difendersi dall&#8217;ingegneria sociale<\/span><\/span><\/strong><\/h3>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Non ci sono<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> metodi efficaci<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> per proteggersi da un attacco di I.S, in quanto <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">non importa<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> quanti controlli vengono implementati, ci sar\u00e0 sempre un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;fattore umano&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> che influenza il comportamento di un individuo. Possiamo per\u00f2 cercare di<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> ridurre l&#8217;efficacia<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di un attacco e quindi di ridurne la riuscita. Alcuni controlli che dovrebbero essere <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">curati<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sono:<\/span><\/span><\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<p>&nbsp;<\/p>\n<ul>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Installare e<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> mantenere aggiornati<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> firewall, antivirus, antispyware,<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> filtri email.<\/span><\/span><\/em><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Non lasciarsi <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">&#8220;spiare&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> dalle persone.<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Creare una <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">strategia<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di risposta agli incidenti informatici.<\/span><\/span><\/li>\n<li><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Prestare attenzione<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> agli URL dei siti. Spesso i siti clonati sono<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> identici nell&#8217;aspetto<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> ma gli URL hanno piccole variazioni,<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> lettere differenti<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> o domini <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">completamente<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> diversi.<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Dettagli confidenziali o critici, come caselle email, non dovrebbero essere consultati in <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">luoghi pubblici<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> dove <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">non \u00e8 possibile<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> stabilire la <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">sicurezza<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> della rete.<\/span><\/span><\/li>\n<li><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Non inviare<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> informazioni sensibili attraverso internet <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">senza<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> aver prima <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">controllato la sicurezza.<\/span><\/span><\/em><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Non rivelare informazioni personali o finanziarie nelle email, e<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> non rispondere<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> a email che sollecitano la richiesta di tali informazioni.<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Usa<\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> tastiera virtuali<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> quando disponibili.<\/span><\/span><\/li>\n<li><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Assicurarsi di <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">aver distrutto<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> ogni documento che contiene dati sensibili <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">prima di cestinarlo.<\/span><\/span><\/em><\/li>\n<\/ul>\n<p>&nbsp;<\/p>\n<h3>\u00a0<strong><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Conclusioni<\/span><\/span><\/strong><\/h3>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">In questo articolo abbiamo compreso che <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">qualunque<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> sia la sicurezza delle nostre applicazioni, siamo sempre <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">vulnerabili al &#8220;fattore umano&#8221;<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">. Questo fattore umano \u00e8 il <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">collegamento pi\u00f9 debole<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in ambito sicurezza e non pu\u00f2 essere <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">risolto<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> in un unica volta ma deve rientrare in un <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">processo continuo<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> di miglioramento.<br \/>\nSpesso si deve assicurare l&#8217;interazione tra <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dati e persone<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> piuttosto che <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">dati e server<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">, il punto <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">debole<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> \u00e8 la <\/span><\/span><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">persona<\/span><\/span><\/em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"> non la macchina.<\/span><\/span><\/p>\n<p><span style=\"font-family: Cantarell\"><span style=\"font-size: small\"><a href=\"https:\/\/under12oot.noblogs.org\/?p=639\" target=\"_blank\">Qui<\/a> c&#8217;\u00e8 il formato pdf se vuoi scaricare la lettura. <\/span><\/span><\/p>\n<p><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">Stay tuned stay hack! Happy hacking folks!!!!<\/span><\/span><\/em><\/p>\n<p><em><span style=\"font-family: Cantarell\"><span style=\"font-size: small\">under_r00t crew <\/span><\/span><\/em><\/p>\n<p>&nbsp;<\/p>\n","protected":false},"excerpt":{"rendered":"<p>La cyber security \u00e8 un problema costante per il mondo intero, intruders attaccano grandi corporazioni e societ\u00e0 con l&#8217;intenzione di accedere a risorse private e di dominio non pubblico. Un report della &#8220;CSI Computer Crime and Security Survey&#8221; ha dichiarato che nell&#8217;anno 2010-2011 almeno la met\u00e0 degli intervistati ha sperimentato un incidente informatico, e il [&hellip;]<\/p>\n","protected":false},"author":1255,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[3],"tags":[85],"class_list":["post-628","post","type-post","status-publish","format-standard","hentry","category-howto","tag-ingenieria-sociale"],"_links":{"self":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/628","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/users\/1255"}],"replies":[{"embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcomments&post=628"}],"version-history":[{"count":8,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/628\/revisions"}],"predecessor-version":[{"id":658,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=\/wp\/v2\/posts\/628\/revisions\/658"}],"wp:attachment":[{"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fmedia&parent=628"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Fcategories&post=628"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/under12oot.noblogs.org\/index.php?rest_route=%2Fwp%2Fv2%2Ftags&post=628"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}