Pillole di consapevolezza

Quando si parla di sicurezza, sia intesa come security (sicurezza su sistemi e cose) che soprattutto come safety (sicurezza sulla salute e la vita delle persone), la prudenza non è mai troppa. Oggi l’ICT e i rischi cyber ad essa connessi, possono avere degli impatti devastanti, su cose, sistemi e persone. Vogliamo dare il nostro contributo perchè gli impatti di azioni malevole delle gang di criminali informatici possano essere mitigate se non annullate.

1. La Social Engineering

Pillole di consapevolezza – Social Engineering

Parliamo di Social Engineering, quanto pensi di saperne? Come utilizzi per esempio i social network?

La social engineering consiste nell’utilizzo di metodi che hanno come scopo quello di ottenere informazioni personali o, come accade molto più spesso, informazioni aziendali, tramite l’inganno. E’ ormai famoso il libro di Kevin Mitnick dal titolo l’Arte dell’inganno.

Il condor, come si faceva chiamare in rete il compianto Mitnick, diceva che non esistono informazioni irrilevanti.

Tutto aiuta a definire i contorni di un profilo utile all’azione di hacking.

Hai per caso postato su qualche social la foto del tuo cane? Il commento di un amico ne ha rivelato il nome.

In un altro post hai condiviso la foto di tuo figlio, magari con la torta per il suo compleanno, il numero di candeline ci dice quanti anni ha, in quale anno è nato…

Queste e altre informazioni, magari correlate tra di loro potrebbero essere la tua password…

Fai attenzione a come usi i social, fai attenzione a chi può vedere queste informazioni.

E poi, quante macchine circolano per la strada con dietro il simpatico adesivo che raffigura la tua famiglia… magari anche con il nome di ciascuno, compreso il cane.

Un utente malintenzionato potrebbe usare queste informazioni all’uscita di scuola e insidiare i tuoi familiari cercando di guadagnarsi la loro fiducia, il processo potrebbe essere lento, giorno dopo giorno, perché solo così si riesce realmente ad entrare.

Esattamente come avviene un attacco informatico sofisticato.

Rifletti su ciò che tu stesso diffondi e fai conoscere di te.

Spesso non è necessario essere dei fenomeni dell’informatica per compromettere un accesso a sistemi IT, semplicemente sei tu che hai fatto entrare sconosciuti o hai lasciato la porta aperta.

Proietta le tue competenze verso il futuro.

Rendi compliance la tua organizzazione e acquisisci le informazioni importanti per la tua sicurezza e le persone a te vicine.

Copyright © 2025 Divi. All Rights Reserved.