Ingegneria sociale

Il cracker sfrutta le “debolezze” psicologiche di una persona per ottenere le informazioni necessarie per violare il sistema informatico.

Tecniche Precauzioni
Footprint Impronta
Raccolta di informazioni sulla vittima per preparare un attacco
Dumpsterdiving Tuffarsi nel cassonetto
Rovistare nella spazzatura, per raccogliere informazioni
Documenti

  • Triturazione

Memorie di massa

  1. Cancellazione sicura delle informazioni
    Wiping program, file shredder
  2. Formattazione “a basso livello”
    Low-level formatting–LLF
  3. Demagnetizzazione
    Degaussing
  4. Distruzione fisica
Eavesdropping
Ascoltare di nascosto, origliare.
Intercettare una comunicazione in rete.
  • Software di cifratura
  • Dispositivi che comunicano con protocolli cifrati
Shoulder surfing
Stare alle spalle per leggere la password mentre viene digitata
Skimming
Lettura veloce (della password)
Wiretapping Attaccarsi al cavo (telefonico)
Intercettare una conversazione telefonica.
Phishing E-mail fasulla

  1. invita ad accedere alla banca online (o POSTEPAY, carta di credito, …) per controllare un’operazione (o le proprie credenziali)
  2. contiene un collegamento da seguire per rendere più veloce l’operazione
  3. l’URL punta a un sito copia del sito originale
  4. le credenziali di accesso verranno registrate…
Osserva

  1. Non sei cliente di quella banca!
  2. La banca non invia e-mail allarmistiche…
  3. Nei casi gravi la banca telefona…
  4. Il messaggio contiene errori di traduzione…
  5. Il sito originale ha un URL diverso.
Falsa identità Chiamata telefonica

  • Manutenzione del software / del telefono / della rete
  • Sondaggio
  • Estrazione a premi

Contatto personale

  • Richiesta di un consiglio / parere

RISORSE