Cosa si intende per ingegneria sociale in informatica?

Domanda di: Dott. Concetta Gallo  |  Ultimo aggiornamento: 11 dicembre 2021
Valutazione: 4.8/5 (60 voti)

Il social engineering – o ingegneria sociale – è una disciplina che sfrutta processi cognitivi di influenzamento, inganno e manipolazione per indurre una persona a compiere un'azione o a comunicare informazioni riservate.

Quali sono i metodi dell'ingegneria sociale?

Per definizione la social engineering studia il comportamento delle persone per carpirne la fiducia, ingannarle e raccogliere informazioni a scopo fraudolento. Phishing, vhishing, baiting sono tra le tecniche di ingegneria sociale più utilizzate dal cybercrimine.

Qual è l'obiettivo principale degli attacchi di ingegneria sociale?

Lo scopo principale dell'ingegneria sociale è uno: ottenere informazioni e dati confidenziali in possesso della vittima. Creando fiducia nella vittima i cyber criminali la portano a fornire dati riservati oppure a installare da solo un malware.

Quali sono esempi di tecniche malevole di ingegneria sociale?

Quali sono i tipi di ingegneria sociale?
  1. Spear phishing. Mentre la maggior parte delle campagne di phishing prevede l'invio di e-mail in massa al maggior numero possibile di indirizzi casuali, lo spear phishing si rivolge a gruppi o individui specifici. ...
  2. Baiting. ...
  3. Pretexting. ...
  4. Spam dei contatti. ...
  5. Quid pro quo.

Chi può essere un ingegnere sociale?

L'ingegnere sociale è considerato dalla comunità come un hacker. ... Inconsapevolmente, pertanto, qualsiasi persona può essere un ingegnere sociale perché, nella vita di tutti i giorni, tutti noi almeno una volta abbiamo utilizzato le tecniche che, quotidianamente, un ingegnere sociale utilizza.

COS'È LA SOCIAL ENGINEERING | L'ARMA PIÙ POTENTE DEGLI HACKER



Trovate 20 domande correlate

Cosa fa l'ingegnere sociale?

L'ingegneria sociale (dall'inglese social engineering), nel campo della sicurezza informatica, è lo studio del comportamento individuale di una persona al fine di carpire informazioni utili.

Quali sono alcuni modi per proteggersi da un attacco di ingegneria sociale?

  • Impersonation. ...
  • La tecnica dell'Impersonation può sfruttare molte tattiche di persuasione psicologica di natura antropologica, come il Tailgating o il Piggybacking.
  • Piggybacking/Tailgaiting. ...
  • Il Vishing (Voice o VoIP phishing) ...
  • Eavesdropping. ...
  • Shoulder Surfing. ...
  • Dumpster Diving. ...
  • Reverse Social Engineering (RSE)

A quale categoria di software appartiene un virus?

Un virus, in informatica, è un software appartenente alla categoria dei malware che, una volta eseguito, infetta dei file in modo da fare copie di se stesso, generalmente senza farsi rilevare dall'utente.

Cosa sono i siti di phishing?

Lo spear phishing è una truffa tramite comunicazioni elettroniche o e-mail indirizzata a una persona, un'organizzazione o un'azienda specifica. Sebbene abbia spesso l'obiettivo di sottrarre dati per scopi dannosi, i cybercriminali potrebbero anche voler installare malware sul computer dell'utente preso di mira.

Che tipo di richieste contiene un messaggio di phishing?

Il phishing è un tipo di truffa effettuata su Internet attraverso la quale un malintenzionato cerca di ingannare la vittima convincendola a fornire informazioni personali, dati finanziari o codici di accesso, fingendosi un ente affidabile in una comunicazione digitale.

Qual è uno dei metodi più impiegati per garantire la sicurezza delle comunicazioni in rete?

Antivirus: consente di proteggere il proprio computer da software dannosi, conosciuti come virus. Un buon antivirus deve essere costantemente aggiornato ad avere in continua esecuzione le funzioni di scansione in tempo reale.

Quale può essere una minaccia ai dati riservati in un ufficio?

1. installare lo stesso programma su più computer, se non è espressamente consentito nella licenza; Page 2 2. avere una copia illegale di un programma; 3. scambiare o scaricare tramite internet musica, testi, film soggetti alla tutela del copyright; 4.

Perché un attacco di phishing diretto ha maggiori probabilità di successo?

L'hacker invia messaggi mirati, che hanno una elevata probabilità di colpire l'attenzione del destinatario e di apparire credibili ai suoi occhi. Si appoggiano su tecniche di “ingegneria sociale” con le quali si studiano le potenziale vittima, per poi confezionare un messaggio efficace.

Quale categorie rientrano nelle possibili tipologie di attacchi cyber?

Gli 8 tipi di cyber-attacchi informatici che potrebbero mettere in ginocchio le PMI
  1. Advanced Persistent Threat (APT) ...
  2. Phishing. ...
  3. Denial of Service (DoS) ...
  4. Attacchi dall'interno. ...
  5. Malware. ...
  6. Attacchi alle password. ...
  7. Ransomware. ...
  8. Man-In-The-Middle (MITM)

Cos'è un attacco ransomware?

Un ransomware è un tipo di virus che prende il controllo del computer di un utente ed esegue la crittografia dei dati, quindi chiede un riscatto per ripristinare il normale funzionamento. Gli esempi più famosi di ransomware sono Reveton, CryptoLocker e WannaCry.

In che modo gli attacchi di spear phishing si differenziano dai comuni attacchi di phishing?

Lo spear phishing è un tipo di phishing mirato che ha come bersaglio una sola persona. In questo si differenzia dallo spray phishing, un attacco di massa che cerca di coinvolgere quante più vittime possibile.

Cosa succede se apro una mail phishing?

Non aprire mai i link nelle email sospette. Se fai clic su un link di phishing, questo ti reindirizzerà a una pagina Web con un modulo in cui puoi inserire dati sensibili come il tuo codice fiscale, le informazioni della tua carta di credito o le tue credenziali di accesso. Non inserire alcun dato in questa pagina.

Cosa sono i messaggi di phishing?

Solitamente nel messaggio, per rassicurare falsamente l'utente, è indicato un collegamento (link) che rimanda solo apparentemente al sito web dell'istituto di credito o del servizio a cui si è registrati.

Come accorgersi di essere vittima di phishing?

Un'organizzazione può utilizzare il software di filtraggio della posta elettronica più avanzato disponibile sul mercato, ma ciò non vuol dire che sarà protetta dagli attacchi di phishing al 100%.

Chi è che crea i virus?

Secondo alcune voci ricorrenti, a creare i virus sarebbero le stesse software house che sviluppano i programmi antivirus. Il loro scopo, banalmente, è commerciale: invadendo l'universo Internet di codice malevolo, possono continuare a sviluppare – e vendere – software antivirus.

Quale circostanza ti mette a rischio di malware?

I bersagli a più alto rischio di essere colpiti da malware sono i computer personali incustoditi, soprattutto quelli collegati ad una rete informatica, dato che è possibile propagare l'attacco a tutti i computer collegati in rete: per questo motivo è necessario prendere varie precauzioni su ogni computer collegato alla ...

Quali sono i principali malware?

I Tipi Di Malware Più Diffusi
  • 1) Virus. ...
  • 2) Worm. ...
  • 3) Trojan. ...
  • 4) Spyware. ...
  • 5) Adware. ...
  • 8) Exploit. ...
  • 9) Rootkit. ...
  • 11) Rogues / Scareware.

Cosa sfruttano gli attacchi di tipo social engineering?

Social Engineering: una nuova tecnica di hackeraggio

Si tratta quindi di una tecnica che sfrutta la psicologia umana e fa uso dell'inganno per ottenere dalla vittima dati riservati o confidenziali (password, accesso a conti correnti, informazioni finanziarie etc.), estorcere denaro o addirittura rubarne l'identità.

Qual è uno dei rischi concreti nell'uso dei social rispetto alla cyber security?

In particolare, è bene conoscere i rischi legati ai social network, per capire come evitarli: phishing, sextortion, cyberbullismo sono fenomeni puniti dalla legge, a proposito dei quali è necessario informare gli utenti, soprattutto i più giovani.

Quando è nato il phishing?

Il primo attacco di phishing noto contro un istituto bancario viene riportato da The Banker (pubblicazione di proprietà di The Financial Times Ltd.) nel settembre 2003. Entro la metà degli anni 2000, sul mercato nero è disponibile un software di phishing pronto all'uso.

Articolo precedente
Cosa sono le componenti di un vettore nel piano cartesiano?
Articolo successivo
Come funziona una stufa a gas metano?