Ogni settimana emergono nuove campagne d’attacco, derivanti anche dagli scenari di guerra ibrida, ma solo in parte sono dovuti a qualche elaborato 0-day.
Il più delle volte, altro non sono che delle riedizioni di schemi ricorrenti che si avvalgono per lo più di tecniche di ingegneria sociale per attirare la vittima o altrimenti indurla a svolgere le operazioni necessarie a combinare il miglior risultato possibile per i cyber criminali.
Si dice infatti che il cybercrime s’è fatto praticamente impresa, ma spesso non si approfondisce la logica sottostante di massimizzare i profitti e ridurre al minimo l’effort.
Avvalersi delle tecniche di ingegneria sociale significa impegnare il “reparto” della cyber gang di Ricerca&Sviluppo nello studio di determinati pattern comportamentali per individuare la combinazione di risorse più efficiente possibile per realizzare dei guadagni.
La doppia scommessa
L’ingegnerizzazione del pretexting, ovverosia lo scenario entro cui attrarre la vittima, è il comune denominatore di gran parte degli attacchi che poi sfruttano su alcune vulnerabilità comuni contando sul fatto che non siano state risolte.
Insomma, la scommessa si svolge su un doppio layer e coinvolge sia la vittima inconsapevole che l’organizzazione inerte.
Un esempio è quello di trascurare l’Active Directory, o non disciplinare adeguatamente l’installazione del software e aprire la porta alle conseguenze degli attacchi di SEO poisoning di applicativi aziendali.
Se non c’è una cooperazione fra operatori e organizzazioni, con l’integrazione delle prassi di cyber hygiene con concrete misure tecniche e organizzative adottate a sistema, ecco che ogni attacco trova una facile chance di successo.
Fintanto che questa cooperazione non sarà realizzata, l’ingegneria sociale è però destinata a rimanere un evergreen.
Fedelissima alla vecchia scuola, nonostante i nuovi vestiti che di volta in volta può indossare.











