• Home
  • Chimica
  • Astronomia
  • Energia
  • Natura
  • Biologia
  • Fisica
  • Elettronica
  • L'ingegneria sociale guida la criminalità informatica contro le imprese

    In questo 27 agosto, 2019 foto, Tyler Olson posa nel suo ufficio presso l'Università di St. Thomas - campus di Minneapolis. Olson ha appena avviato una società di sicurezza informatica. (Foto AP/Jim Mone)

    Il criminale informatico che ruba informazioni o denaro da una piccola impresa è probabilmente un maestro dell'inganno e della manipolazione, oltre che un esperto di tecnologia.

    Quando Nancy Butler ha ricevuto una telefonata da qualcuno che affermava di appartenere al suo servizio informatico due anni fa, pensava che fosse un controllo di routine da parte di un membro dello staff legittimo. Così, come aveva fatto molte volte durante tali chiamate, Butler ha chiesto al chiamante di confermare il suo numero di conto e altre informazioni in modo che "potessi essere sicuro che fossero chi dicevano di essere".

    "Dopo che tutto è stato confermato, li ho fatti entrare nel computer solo per scoprire che mi hanno immediatamente bloccato fuori dal mio computer, avuto accesso e rubato da un conto bancario, carta di credito e diversi conti online, "dice Maggiordomo, un business coach e speaker motivazionale con sede a Waterford, Connecticut. I ladri hanno anche chiesto il pagamento prima di farla tornare nel suo computer:non ha pagato, e ha trovato una società di tecnologia dell'informazione che potrebbe sbloccarlo.

    Mentre i criminali informatici intensificano i loro attacchi alle aziende e ai singoli utenti di computer, si affidano maggiormente all'ingegneria sociale, la pratica di ingannare o manipolare qualcuno, spesso con email ma anche con telefonate, per ottenere informazioni personali o finanziarie. Quando un'azienda viene attaccata, i dati di clienti e fornitori sono a rischio. Gli esperti di sicurezza informatica affermano che le piccole aziende sono sempre più prese di mira.

    Le truffe di phishing utilizzano spesso l'ingegneria sociale. Le truffe sono solitamente mascherate da e-mail dall'aspetto realistico che incoraggiano il destinatario a fare clic su un collegamento o un allegato; quel clic scarica software dannoso noto come malware in grado di acquisire informazioni e inviarle al criminale. Le e-mail possono sembrare provenire dalla banca di un'azienda o da un'altra azienda. Il phishing è anche un modo per il ransomware, software dannoso che blocca i computer, essere piantato su un dispositivo. Mentre alcuni criminali informatici prendono di mira le piccole imprese, il malware può anche essere impiantato quando un dipendente fa clic su un'e-mail personale su un computer aziendale.

    Quando si tratta di hackerare i siti web, i criminali informatici cercano ancora vulnerabilità che possono sfruttare, ma è la loro capacità di truffare le aziende che causa molti dei problemi, dice Terry Kasdan, titolare di atCommunications, una società di sviluppo di siti Web con sede a Northbrook, Illinois.

    Il tipo di esperienza che ha avuto Butler sta diventando sempre più comune con gli attacchi ai siti web.

    In questo 27 agosto, 2019 foto, Tyler Olson posa nell'ufficio dei successi al campus dell'Università di St. Thomas a Minneapolis. Olson ha appena avviato una società di sicurezza informatica. (Foto AP/Jim Mone)

    "Un hacker può chiamare un'azienda, dire qualcosa sull'effetto di, 'Lavoro per il tuo host web, ' e aggiungi il nome del vero host per dare credibilità alla chiamata, " dice Kasdan. Gli hacker possono ottenere informazioni su un sito Web e sulla sua società di hosting dalle directory online; quindi, se sono in grado di manipolare un dipendente per fargli rinunciare a una password, possono entrare nel sito, rubare informazioni e danneggiarle o disabilitarle.

    Un'azienda può diventare una vittima indirettamente:non è necessario che i propri sistemi vengano attaccati perché un ladro informatico possa rubare informazioni o denaro.

    Tjernlund Products ha inviato un'e-mail di riordino con uno dei suoi fornitori in Cina e ha ricevuto un'e-mail in cui si diceva che la società aveva una nuova banca a cui Tjernlund Products avrebbe dovuto effettuare i pagamenti. Questa non era una situazione insolita; i fornitori dell'azienda in Cina cambiano spesso banca, disse Andrew Tjernlund, direttore marketing per White Bear Lake, Produttore con sede in Minnesota del produttore di componenti per sistemi di ventilazione.

    Mesi dopo, dopo che la spedizione non è mai arrivata, Tjernlund Products ha contattato il fornitore, che ha indagato e ha scoperto che la sua e-mail era stata violata. Tjernlund Products ha esaurito circa $ 20, 000, anche se il suo fornitore ha concesso all'azienda una sostanziosa pausa nel suo ordine successivo per compensare parte della perdita.

    Andrew Tjernlund afferma che lui e i suoi colleghi si sono resi conto di essere vittime indirette di un hacking, e che erano troppo fiduciosi che il cambio di banca fosse legittimo. Sono più cauti adesso.

    "Testiamo i nostri fornitori quando cambiano banca, ask them about what color hair we have or when we last met in person—things like that, " Tjernlund says.

    The government and some private companies like insurers keep count of the number of reported cyberattacks including those that use social engineering, but many companies don't tell authorities when they've been attacked. Business owners don't want to publicize the fact that their systems or websites have been hacked; they worry about losing customers and being shunned by vendors who fear their systems could also be compromised. Cybercriminals are able to hack into one company's system through another's—when discount retailer Target had a data breach in 2013 hackers first invaded the system of a Target supplier.

    In this Aug. 27, 2019 foto, Tyler Olson poses in hits office at the University of St. Thomas - Minneapolis campus. Olson is just starting a cybersecurity company. (AP Photo/Jim Mone)

    The more employees and devices a company has, the more vulnerable it is, says Tyler Olson, owner of Shyld, a cybersecurity startup based in Minneapolis.

    "There's an unlimited offensive capability and defense is really hard, " Olson says. "It takes only one entry point in the organization."

    The entry point could be the employee who clicks on an email. "Once they're inside the network, they can potentially find additional vulnerabilities. They can sit and wait or they can do some destruction immediately, " Olson says

    Olson, who also owns an information technology company, got the inspiration for his cybersecurity firm from his experience working on the technology team for the 2008 re-election campaign of then-Sen. Norm Coleman (R-Minn.). A video posted on YouTube showed how to hack into the campaign database; a hacker did that and the personal and credit card information of thousands of contributors to Coleman's campaign were posted on the internet, with Wikileaks claiming responsibility for disseminating the data.

    © 2019 The Associated Press. Tutti i diritti riservati.




    © Scienza https://it.scienceaq.com