Che cos’è l’ingegneria sociale? I 9 esempi più terribili

Di Tibor Moes / Aggiornato: gennaio 2023

Che cos'è l'ingegneria sociale? I 10 esempi più terribili

L’ingegneria sociale rappresenta una sofisticata tecnica di manipolazione che sfrutta la psicologia umana per aggirare le pratiche di sicurezza standard.

In questo articolo, esploreremo nove dei più noti attacchi di social engineering, rivelando come sono stati eseguiti e il loro impatto significativo su organizzazioni e individui.

Ingegneria sociale significato: L’ingegneria sociale è l’arte di ingannare le persone per convincerle a fornire informazioni sensibili. È come un borseggio digitale, in cui il ladro usa la manipolazione e la persuasione, non la forza fisica, per rubare i suoi dati preziosi.

  • Virus ILOVEYOU (2000): Un worm informatico mascherato da lettera d’amore, che si è diffuso rapidamente in tutto il mondo. Ha infettato oltre dieci milioni di personal computer Windows.
  • Violazione dei dati di Target (2013): Una massiccia violazione della sicurezza presso Target Corporation ha portato all’esposizione dei dati di pagamento di milioni di clienti. Circa 40 milioni di conti di carte di credito e di debito sono stati compromessi.
  • Sony Pictures Hack (2014): Un attacco a Sony Pictures ha diffuso una serie di informazioni sensibili, causando un significativo danno finanziario e di reputazione. Sony Pictures ha stanziato 15 milioni di dollari per gestire i danni dell’hack.
  • Anthem Inc. Breach (2015): Un’importante violazione dei dati sanitari ha esposto le informazioni personali di quasi 79 milioni di persone. Anthem ha patteggiato la violazione delle norme HIPAA sulla privacy e la sicurezza per 16 milioni di dollari.
  • Fuga di e-mail del Comitato Nazionale Democratico (2016): Migliaia di e-mail e allegati della DNC sono stati divulgati pubblicamente, con un impatto sul panorama politico degli Stati Uniti. La fuga di notizie comprendeva 19.252 e-mail e 8.034 allegati.
  • Bad Rabbit Ransomware (2017): Un attacco ransomware che criptava i dati degli utenti e richiedeva il pagamento in Bitcoin. Gli aggressori hanno fissato il riscatto a 0,05 Bitcoin, circa 290 dollari all’epoca.
  • Truffa di phishing di Google e Facebook (2013-2015, rivelata nel 2017): Uno schema fraudolento che ha ingannato due giganti tecnologici sottraendo loro una notevole quantità di denaro. Il truffatore ha rubato un totale di 100 milioni di dollari a Google e Facebook.
  • Truffa Bitcoin su Twitter (2020): Un attacco informatico su Twitter ha utilizzato account di alto profilo per promuovere una truffa di bitcoin. Lo schema ha accumulato oltre 100.000 dollari in Bitcoin.
  • Attacco alla catena di fornitura SolarWinds (2020): Una violazione sofisticata che ha compromesso la catena di fornitura del software, colpendo numerose organizzazioni. Potrebbero essere stati colpiti fino a 18.000 utenti del software Orion di SolarWinds.

Non diventi vittima del crimine informatico. Protegga i suoi dispositivi con il miglior antivirus e la sua privacy con la migliore VPN.

Esempi di ingegneria sociale

1. Virus ILOVEYOU (2000)

Nel 2000, è emerso un insidioso worm informatico noto come virus ILOVEYOU, che ha causato una crisi globale nella sicurezza digitale. Era il 5 maggio quando questo allegato e-mail apparentemente innocente iniziò il suo viaggio, travestito da lettera d’amore.

L’impatto è stato immediato e sconcertante: oltre dieci milioni di personal computer Windows sono stati infettati, come riportato da Wired.

Questo virus ha sfruttato non solo le vulnerabilità del software, ma ha anche giocato sulla naturale curiosità umana e sul desiderio di connessione. Si è trattato di un chiaro promemoria di come un semplice clic possa portare a un caos diffuso nel regno digitale.

2. Violazione dei dati di Target (2013)

Arriviamo al 2013 e assistiamo a una delle violazioni più significative nella storia della vendita al dettaglio. Il 19 dicembre, Target Corporation, un gigante del settore della vendita al dettaglio, ha confermato uno scenario da incubo: circa 40 milioni di conti di carte di credito e di debito erano stati esposti a causa di una violazione della loro rete.

Questo incidente, dettagliato in un rapporto della Commissione del Senato degli Stati Uniti per il Commercio, la Scienza e i Trasporti, non è stato solo una violazione della sicurezza digitale, ma una violazione della fiducia dei clienti.

Ha mostrato le conseguenze devastanti degli attacchi di social engineering, in cui sono state utilizzate tattiche sofisticate per infiltrarsi nella rete di Target, portando infine a un massiccio furto di dati. Questa violazione è servita come campanello d’allarme per il settore della vendita al dettaglio, sottolineando la necessità critica di solide misure di cybersecurity.

3. Sony Pictures Hack (2014)

Nel 2014, Sony Pictures ha affrontato un cyber-attacco che è andato ben oltre l’inconveniente digitale, segnando un evento significativo nella storia dei cyber-attacchi aziendali.

Questo attacco, che ha attirato l’attenzione dei media, ha portato al rilascio di dati riservati, tra cui informazioni personali sui dipendenti di Sony Pictures e le loro e-mail, copie di film inediti di Sony e altri dati critici.

Le ripercussioni finanziarie sono state notevoli. Nel primo trimestre del 2015, Sony Pictures ha dovuto stanziare ben 15 milioni di dollari per gestire i continui danni derivanti dall’hack, come riportato da Time.

Questo incidente non solo ha evidenziato i costi finanziari associati a tali violazioni, ma ha anche sollevato serie preoccupazioni sulla privacy e sulla sicurezza delle informazioni aziendali.

4. Anthem Inc. Breccia (2015)

La violazione di Anthem Inc. nel 2015 è un esempio lampante delle vulnerabilità nella sicurezza dei dati sanitari. La violazione ha esposto le informazioni personali di circa 78,8 milioni di persone, secondo il Dipartimento della Salute e dei Servizi Umani degli Stati Uniti (HHS).

I dati compromessi includevano nomi, date di nascita, numeri di previdenza sociale, ID sanitari e altre informazioni sensibili. A seguito di questa violazione, Anthem ha accettato di pagare 16 milioni di dollari all’Ufficio per i Diritti Civili (OCR) dell‘HHS. Questo pagamento faceva parte di un accordo per le violazioni delle regole sulla privacy e sulla sicurezza dell’Health Insurance Portability and Accountability Act (HIPAA).

La violazione di Anthem non è stata solo una catastrofe finanziaria, ma anche una chiara violazione della fiducia dei pazienti, sottolineando la necessità critica di misure di sicurezza dei dati rigorose nel settore sanitario.

5. Fuga di e-mail del Comitato Nazionale Democratico (2016)

La fuga di email del Comitato Nazionale Democratico (DNC) del 2016 è stata un evento sismico nel mondo della politica, sottolineando la vulnerabilità delle comunicazioni digitali nell’arena politica.

Come riportato dal Washington Post, questa fuga di notizie ha riguardato una sconcertante raccolta di 19.252 e-mail e 8.034 allegati della DNC, l’organo di governo del Partito Democratico degli Stati Uniti. L’impatto di questa violazione è stato profondo, non solo per la sua portata, ma anche per la sua tempistica: si è verificata alla vigilia della Convention Democratica.

La fuga di notizie ha esposto delibere interne e comunicazioni riservate, provocando ripercussioni politiche significative e un acceso dibattito sulla sicurezza informatica nelle organizzazioni politiche. Questo incidente è servito a ricordare la necessità critica di solide misure di sicurezza digitale nelle entità politiche e le potenziali conseguenze di una loro violazione.

6. Bad Rabbit Ransomware (2017)

Il 2017 ha visto la comparsa del ransomware Bad Rabbit, un attacco informatico che ha preso di mira organizzazioni e consumatori. Gli aggressori hanno chiesto un riscatto di 0,05 Bitcoin, equivalenti a circa 290 dollari all’epoca, come ha notato Moonlock.

Per metterlo in prospettiva, in termini odierni, tale importo sarebbe di circa 1.070 dollari. Bad Rabbit si è diffuso rapidamente, criptando i dati sui computer infetti e chiedendo il riscatto per le chiavi di decriptazione.

Questo attacco ha evidenziato la natura in evoluzione delle minacce informatiche e l’importanza di mantenere misure di sicurezza aggiornate. Ha anche sottolineato la tendenza crescente di utilizzare le criptovalute negli attacchi ransomware, aggiungendo un livello di complessità all’economia del crimine informatico e alla sua tracciabilità.

7. Truffa di phishing di Google e Facebook (2013-2015, rivelata nel 2017)

Tra il 2013 e il 2015, si è verificata una truffa di phishing monumentale, che ha preso di mira due dei nomi più importanti dell’industria tecnologica: Google e Facebook.

Evaldas Rimasauskas, la mente dietro questo schema, ha orchestrato una sofisticata frode che ha sottratto con successo a questi giganti tecnologici una cifra colossale di 100 milioni di dollari, come riportato da BBC News. La truffa consisteva nel creare fatture false e nel fingere di essere un produttore asiatico legittimo, con cui Google e Facebook intrattenevano regolarmente rapporti commerciali.

Questo caso di alto profilo non solo ha evidenziato le vulnerabilità anche delle aziende tecnologicamente più avanzate, ma ha anche fatto luce sulla sofisticazione e l’audacia dei moderni criminali informatici. È stato un campanello d’allarme per le organizzazioni di tutto il mondo sull’importanza di verificare le richieste finanziarie e sui costi potenziali della compiacenza nelle pratiche di sicurezza digitale.

8. Truffa Twitter Bitcoin (2020)

Nel 2020, un altro tipo di furto digitale ha colto di sorpresa il mondo, questa volta coinvolgendo il gigante dei social media Twitter. In un attacco informatico coordinato, 130 account Twitter di alto profilo sono stati compromessi da attori esterni. Questi account, appartenenti a personalità e aziende famose, sono stati utilizzati per promuovere una truffa di bitcoin, come dettagliato da BBC News.

I truffatori hanno pubblicato messaggi che esortavano i follower a inviare bitcoin, promettendo di raddoppiare qualsiasi importo ricevuto. Questo audace schema è riuscito a raccogliere oltre 100.000 dollari in Bitcoin prima di essere chiuso.

Questo incidente non solo ha dimostrato le vulnerabilità delle piattaforme di social media, ma anche la tendenza crescente di utilizzare le valute digitali per attività fraudolente. Ha sottolineato la necessità di aumentare le misure di sicurezza nelle reti di social media e ha sollevato serie preoccupazioni sul potenziale abuso di account influenti per diffondere truffe o disinformazione.

9. Attacco alla catena di approvvigionamento SolarWinds (2020)

L’attacco alla catena di fornitura di SolarWinds, venuto alla luce nel 2020, è una testimonianza agghiacciante della complessità e della portata delle moderne minacce informatiche. Questo sofisticato cyberattacco ha preso di mira il software Orion, un sistema di gestione della rete ampiamente utilizzato e sviluppato da SolarWinds.

Come riportato da TechXplore, SolarWinds ha rivelato che fino a 18.000 utenti del suo software Orion potrebbero essere stati colpiti da questa violazione della sicurezza. Gli aggressori sono riusciti a inserire una vulnerabilità negli aggiornamenti del software, consentendo loro di infiltrarsi nei sistemi di numerose agenzie governative e grandi aziende in tutto il mondo.

Questo incidente non ha solo messo in evidenza l’abilità tecnica degli aggressori, ma ha anche esposto i rischi intrinseci alla catena di fornitura dello sviluppo e della distribuzione del software. L’attacco di SolarWinds serve a ricordare le conseguenze di vasta portata che può avere un singolo punto di vulnerabilità, sottolineando la necessità di protocolli di sicurezza completi in ogni fase della catena di fornitura del software.

Conclusione

In conclusione, gli esempi di attacchi di ingegneria sociale che abbiamo esplorato – dal diffuso virus ILOVEYOU all’intricato attacco alla catena di fornitura SolarWinds – dimostrano la natura evolutiva e sofisticata delle minacce informatiche. Questi incidenti sottolineano la necessità di una vigilanza costante e di misure di sicurezza solide sia nel paesaggio digitale personale che in quello organizzativo.

Alla luce di queste minacce, l’importanza di una solida sicurezza informatica non può essere sopravvalutata. Investire in soluzioni di cybersecurity affidabili di marchi fidati come Norton, Avast, TotalAV, Bitdefender, McAfee, Panda e Avira è fondamentale. Questi fornitori offrono funzioni di protezione avanzate che proteggono dalle altre minacce informatiche.

Questi strumenti non solo forniscono una protezione essenziale contro malware e virus, ma offrono anche livelli di sicurezza per difendersi dalle tattiche sofisticate utilizzate nel social engineering. Scegliendo una soluzione antivirus affidabile, individui e organizzazioni possono ridurre in modo significativo la loro vulnerabilità a questi rischi informatici in continua evoluzione.

Fonti

  1. Wired.com
  2. Commercio.senato.gov
  3. Time.com
  4. HHS.gov
  5. Washingtonpost.com
  6. Moonlock.com
  7. BBC.com
  8. BBC.com
  9. Techxplore.com

 

Autore: Tibor Moes

Autore: Tibor Moes

Fondatore e capo redattore di SoftwareLab

Tibor ha testato 39 antivirus e 30 VPN, e ha studiato cybersecurity all'Università di Stanford.

Utilizza Norton per proteggere i suoi dispositivi, CyberGhost per la sua privacy e Dashlane per le sue password.

Può trovarlo su LinkedIn o contattarlo qui.