Fidest – Agenzia giornalistica/press agency

Quotidiano di informazione – Anno 33 n° 348

Truffe informatiche? Il punto debole è il “fattore umano”

Posted by fidest press agency su giovedì, 30 settembre 2021

Parola di Corrado Fabbri, in passato uno degli hacker più temuti al mondo, oggi consulente per la sicurezza digitale di grandi aziende. Bolognese, classe 1970, laurea in Information Technology all’università di Miami (Florida), Fabbri è stato ritenuto responsabile di 290 violazioni informatiche, per le quali ha subito 80 processi e scontato condanne a 10 anni di carcere. Fabbri, che ha pagato il suo debito con la giustizia e vive all’estero, ha raccontato la propria storia nel libro “Lord Kelly. Il ladro di informazioni” (Booksprint edizioni, 2021).Il libro, che racconta di truffe milionarie, operazioni sotto falsa identità, lussuose ambientazioni, arresti e fughe rocambolesche degne di una trasposizione cinematografica, offre al lettore uno spaccato del misterioso mondo degli attacchi informatici a banche, multinazionali, grandi aziende e dello spionaggio industriale tramite i metodi della Social Engineering o Ingegneria sociale. Un mondo, questo, che preoccupa sempre più imprese, organizzazioni e governi costretti a spendere cifre astronomiche per la sicurezza digitale. Peraltro, con milioni di lavoratori in smart working, il rischio di furto di dati è aumentato in misura esponenziale. Spesso il tallone d’Achille, spiega Fabbri, non si trova nei software ma nelle risorse umane: soprattutto addetti alle pulizie o alla sorveglianza, segretarie, impiegati, funzionari, dipendenti operanti ai livelli più bassi dell’organizzazione. Anche una normale mail o una telefonata di lavoro per stabilire un innocuo contatto possono diventare pericolosi, se dall’altra parte c’è un ingegnere sociale pronto a carpire informazioni per sferrare un attacco e penetrare nei sistemi di sicurezza dell’azienda.Una volta individuato il bersaglio ideale, l’ingegnere sociale utilizza tecniche psicologiche per influenzare e manipolare la vittima, affinché questa comunichi dati riservati o compia un’azione (come, per esempio, installare un software o aprire un accesso). Non è un caso se la recente intrusione nei server della Regione Lazio è avvenuta con la password di un impiegato, di cui un pirata informatico si è impadronito. A quel punto, l’ingegnere sociale può penetrare indisturbato nei computer dell’azienda e accedere alle informazioni che gli servono. I furti di dati avvengono su commissione di aziende rivali e servizi governativi. Gli attacchi fanno leva su alcuni tratti caratteristici o debolezze della personalità della vittima, come la disponibilità e la buona fede, l’ingenuità e la disattenzione, il rispetto per la gerarchia, la paura, l’urgenza, la gratitudine, ecc.. Non è detto del resto, spiega Fabbri, che la vittima sia uno sprovveduto o un soggetto facilmente manipolabile. Molto dipende, infatti, dall’abilità e dall’accuratezza con cui l’attacco è stato pianificato e portato a termine. Per difendersi da attacchi di questo tipo, le misure organizzative e di sicurezza informatica non bastano: è necessario che tutto il personale sia adeguatamente formato con corsi specifici che permettano loro di riconoscere potenziali pericoli e situazioni sospette. Il libro è disponibile in formato cartaceo e in ebook nelle principali librerie e negli store online.

Rispondi

Inserisci i tuoi dati qui sotto o clicca su un'icona per effettuare l'accesso:

Logo di WordPress.com

Stai commentando usando il tuo account WordPress.com. Chiudi sessione /  Modifica )

Google photo

Stai commentando usando il tuo account Google. Chiudi sessione /  Modifica )

Foto Twitter

Stai commentando usando il tuo account Twitter. Chiudi sessione /  Modifica )

Foto di Facebook

Stai commentando usando il tuo account Facebook. Chiudi sessione /  Modifica )

Connessione a %s...

 
%d blogger hanno fatto clic su Mi Piace per questo: