
L'ingegneria sociale è una forma semplice ma molto efficace di spionaggio industriale. Gli aggressori rubano dati aziendali importanti o infiltrano virus sfruttando le imperfezioni umane.
L'ingegneria sociale inizia spesso con una ricerca sulla persona e sull'azienda in questione. Gli aggressori raccolgono informazioni sui dipendenti cercando informazioni pubbliche sui social network come Facebook, Twitter, Xing o LinkedIn. Allo stesso tempo, raccolgono informazioni dal sito web dell'azienda e dagli elenchi online. A volte gli aggressori contattano anche l'azienda direttamente via e-mail o telefono. Gli aggressori utilizzano poi le informazioni di base sulle strutture interne, sui dipendenti e sui superiori per la manovra di inganno vera e propria.
Gli aggressori utilizzano spesso il telefono. Ad esempio, fingono di essere amministratori IT interni e forniscono informazioni su una presunta vulnerabilità della sicurezza che deve essere chiusa immediatamente. L'abilità retorica e le informazioni di base che creano fiducia aiutano gli aggressori a raggiungere direttamente il loro obiettivo. Le vittime, colte alla sprovvista, trasmettono dati personali come le password, ottenendo così l'accesso ai sistemi interni.
Occasionalmente, gli aggressori si infiltrano anche nell'azienda o corrompono i dipendenti. Alcuni osservano le vittime mentre inseriscono le password o origliano le conversazioni interne. In altri casi, gli aggressori si introducono negli account di posta elettronica dei dipendenti, inviano e-mail da lì e chiedono informazioni personali. Il phishing viene quindi classificato anche come un attacco di ingegneria sociale, perché l'obiettivo è rubare dati personali attraverso e-mail false o link malevoli.
Gli esempi citati dimostrano perché l'ingegneria sociale è uno dei metodi di attacco di maggior successo: gli aggressori puntano sulle debolezze umane e manipolano le loro vittime. Questi 7 consigli vi aiuteranno a proteggervi meglio dagli attacchi: