L’ingegnere sociale sfrutta le “debolezze” psicologiche di una persona per ottenere le informazioni necessarie per violare il sistema informatico.
… | Tecniche | Precauzioni |
Footprint | Impronta Raccolta di informazioni sulla vittima per preparare un attacco |
… |
Dumpsterdiving | Tuffarsi nel cassonetto Rovistare nella spazzatura, per raccogliere informazioni |
Documenti/CD/DVD
Memorie di massa
|
Eavesdropping | … Ascoltare di nascosto, origliare. Intercettare una comunicazione in rete. |
|
Shoulder surfing | … Stare alle spalle per leggere la password mentre viene digitata |
… |
Skimming | … Lettura veloce (della password) |
… |
Wiretapping | Attaccarsi al cavo (telefonico) Intercettare una conversazione telefonica. |
… |
Phishing | E-mail fasulla
|
Osserva
|
Falsa identità | Chiamata telefonica
Contatto personale
|
… |
… | … | … |
RISORSE
- Wikipedia:Ingegneria_sociale
- Kevin Mitnick – L’arte dell’inganno – L’arte dell’intrusione
- Data Shredding (azienda)